Threat Database Mobile Malware SecuriDropper Mobile Malware

SecuriDropper Mobile Malware

Os especialistas em segurança cibernética revelaram um novo serviço chamado SecuriDropper, que opera como um ‘dDopper-as-a-Service’ (DaaS) para dispositivos Android. O SecuriDropper foi projetado para contornar as mais recentes restrições de segurança implementadas pelo Google e implantar malware com sucesso em dispositivos Android.

Um malware dropper no Android serve como um meio de facilitar a instalação de software ameaçador em dispositivos comprometidos, criando um modelo de negócios lucrativo para indivíduos relacionados a fraudes. Esses atores de ameaças podem comercializar suas capacidades para outras organizações criminosas.

Além disso, esta abordagem permite que os adversários separem o desenvolvimento e a execução de um ataque da instalação real do malware. O panorama dos conta-gotas e dos indivíduos que os orquestram está em constante estado de fluxo à medida que se adaptam às medidas de segurança em contra-evolução.

O SecuriDropper Ignora Várias Medidas de Segurança

O Android 13 do Google introduziu um recurso de segurança conhecido como “Configurações restritas”. Esse recurso foi projetado para evitar que aplicativos transferidos por sideload adquiram permissões de acessibilidade e ouvinte de notificação, que são frequentemente exploradas por cavalos de Tróia bancários.

O SecuriDropper foi projetado para contornar essa proteção sem levantar suspeitas, muitas vezes disfarçando-se de aplicações aparentemente inócuas. Algumas das instâncias encontradas na natureza incluem:

com.appd.instll.load (Google)

com.appd.instll.load (Google Chrome)

O que diferencia o SecuriDropper é sua abordagem única ao processo de instalação. Ao contrário de seus antecessores, esta família de malware emprega uma API Android alternativa para instalar a nova carga útil, espelhando o processo empregado por mercados de aplicativos legítimos para instalações de novos aplicativos. Isso envolve solicitar permissões para ler e gravar dados em armazenamento externo (READ_EXTERNAL_STORAGE e WRITE_EXTERNAL_STORAGE) e para instalar e excluir pacotes (REQUEST_INSTALL_PACKAGES e DELETE_PACKAGES).

No segundo estágio do ataque, as vítimas são solicitadas a clicar no botão “Reinstalar” no aplicativo para resolver um suposto erro de instalação, facilitando a instalação da carga maliciosa.

Os pesquisadores observaram a distribuição de Trojans bancários Android, como SpyNote e ERMAC, por meio do SecuriDropper em sites enganosos e plataformas de terceiros, como o Discord.

Os Cibercriminosos estão Evoluindo Suas Ferramentas Ameaçadoras

Mais um serviço dropper, conhecido como Zombinder, veio à tona, oferecendo um desvio para o recurso Configurações restritas. Zombinder é uma ferramenta de vinculação de APK que foi desativada no início deste ano. Permanece incerto se existe alguma ligação entre estas duas ferramentas.

À medida que o Android continua a estabelecer padrões de segurança mais elevados a cada novo lançamento, os cibercriminosos são igualmente rápidos em se ajustar e encontrar novas soluções. As plataformas Dropper-as-a-Service (DaaS) tornaram-se instrumentos poderosos, permitindo que indivíduos relacionados com fraudes invadam dispositivos e distribuam spyware e cavalos de Tróia bancários.

Tendendo

Mais visto

Carregando...