Computer Security O Trojan Android.Bankosy Rouba Logins de Dois Fatores de...

O Trojan Android.Bankosy Rouba Logins de Dois Fatores de Smartphones Android

android bankosy trojan rouba logins de dois fatores Todos nós queremos acreditar que a conexão do nosso smartphone com a Internet é segura. Afinal, não há nada como descobrir que um hacker foi capaz de acessar sua conta bancária para roubar dinheiro, tudo devido ao seu smartphone ter abandonado informações pessoais sem o seu conhecimento.

Na mais recente falha de segurança no sistema operacional Android, um Trojan que rouba informações, identificado como Android.Bankosy, é capaz de roubar credenciais de login mesmo por meio de um método popular de autenticação de dois fatores. A autenticação de dois fatores (2FA) existe há muitos anos e é conhecida por ser uma camada adicional de segurança usada por grandes empresas como Google, Facebook, Twitter e Microsoft, além de logins de senha normais. Na maioria dos casos, o 2FA é usado para verificar a identidade de alguém tentando fazer login em uma conta online e pode enviar uma mensagem SMS para o seu smartphone ou iniciar uma chamada de voz para entregar um código que você deve inserir para fazer login em uma conta.

A ameaça recentemente desenvolvida Android.Bankosy adaptou a capacidade de interceptar os códigos 2FA enviados por mensagem SMS ou chamadas de voz. O autor do Android.Bankosy evocou uma metodologia e codificação bastante inteligentes para a ameaça de malware que tem como alvo os usuários principalmente na região Ásia-Pacífico do mundo. Os dispositivos Android infectados com Android.Bankosy receberam inicialmente uma atualização do malware, permitindo que ele executasse as novas funções de roubar códigos de verificação 2FA e credenciais de login.

Obter um código 2FA por meio de mensagem SMS é uma tarefa bastante fácil. No entanto, fazer o mesmo com as chamadas de voz é onde as atualizações para o Android.Bankosy entram em jogo, agora ele pode encaminhar temporariamente todas as chamadas de voz da vítima para o número de telefone do invasor. Configurar o método de encaminhamento de chamadas é tão fácil quanto digitar e ligar para discar "* 21" e, em seguida, o número de telefone de destino, que a ameaça Android.Bankosy está fazendo nos dispositivos infectados.

Depois que um código 2FA é obtido pela ameaça Android.Bankosy, ele é enviado por meio de uma chamada de voz e redirecionado para o telefone do invasor. A partir daí, o invasor pode instruir um servidor de Comando e Controle (C&C) a fornecer instruções para o smartphone infectado e desativar o encaminhamento de chamadas discando os dígitos "#21#".

As ações duvidosas do Android.Bankosy são relativamente novas no esquema de atacar smartphones. No entanto, houve muitos casos de malware semelhante e ameaças de Trojans, comprometendo os smartphones que executam o sistema operacional Android e, posteriormente, instruindo-os a realizar outras ações, incluindo a gravação de logins e senhas. Esta é a primeira vez que vimos um caso em que o 2FA é explorado dessa maneira. O gráfico abaixo é uma atividade de comunicação passo a passo iniciada pelo Android.Bankosy.

Comunicação do Android.Bankosy em Ação - Fonte: Symantec.com
gráfico de ação android bankosy trojan

O que se sabe também sobre a ameaça Android.Bankosy é que ela pode ser instruída a executar outras funções enquanto estiver residindo em um smartphone Android. Entre essas ações, o Android.Bankosy pode ser instruído por uma C&C a bloquear o telefone, silenciar seu áudio e, é claro, encaminhar chamadas telefônicas. Não apenas os atacantes armados com o Android.Bankosy poderiam comprometer um código 2FA, mas também podem espionar conversas que potencialmente derramariam outras informações pessoais sem notificação à vítima.

Carregando...