Xafecopy

O Xafecopy é um Trojan Android, capaz de desviar fundos das contas móveis dos usuários comprometidos. A ameaça se disfarça em vários aplicativos que não vão levantar muita suspeita dos usuários, como bateria ou otimizadores de smartphone. Na verdade, nada em seu design trai sua natureza ameaçadora. No entanto, uma vez dentro do dispositivo comprometido, o Xafecopy começa a causar estragos, tirando vantagem de uma tecnologia há muito esquecida chamada WAP.

WAP significa Wireless Application Protocol e representa um dos primeiros padrões técnicos usados para acessar informações em uma rede móvel sem fio. A tecnologia pode ter se tornado obsoleta, mas partes dela, como o faturamento WAP, ainda são funcionais. Trojans como o Xafecopy tiram proveito desse fato e abusam de sites que ainda oferecem suporte a faturamento WAP. Embora essa técnica seja semelhante às mensagens SMS de tarifa premium, ela tem várias vantagens distintas. Por meio do faturamento WAP, as cobranças pelos pagamentos móveis são adicionadas diretamente à conta do telefone móvel do usuário, anulando a necessidade de inserir quaisquer detalhes do cartão ou configurar uma forma de perfil de login de pagamento móvel que cobra custos diretamente na conta do telefone móvel do usuário, eles não precisam registrar um cartão ou inserir um nome de usuário e senha. Por outro lado, o abuso de SMS premium exige que os Trojans sejam equipados com funcionalidades para obter privilégios de acessibilidade específicos. Como resultado, os Trojans de cobrança WAP podem permanecer ocultos no dispositivo do usuário por muito mais tempo, bastando clicar em URLs de cobrança ou de publicidade habilitados para WAP.

Na maioria dos casos, as vítimas do Xafecopy percebem que algo está errado quando o dinheiro já saiu de suas contas. Para evitar tais consequências terríveis, os usuários são aconselhados a serem extremamente cautelosos ao baixar aplicativos de qualquer site de terceiros ou lojas de aplicativos não autorizadas da Play Store, forçando os criminosos por trás da ameaça a usar diferentes vetores de distribuição, principalmente por serem hospedados em sites de terceiros e por meio de mensagens em fóruns online. Ambos os métodos envolvem várias táticas de engenharia social para induzir os usuários a baixar o arquivo corrompido disfarçado como um jogo crackeado, um reprodutor de vídeo ou um aplicativo popular.

Tendendo

Mais visto

Carregando...