Às vezes, mesmo um site completamente inocente, com boa reputação, pode
oferecer risco – se criminosos encontraram uma vulnerabilidade. Por
exemplo, ao usá-lo para ataques drive-by
que fazem com que cada visitante baixe um arquivo automaticamente logo
ao acessar o site (sem permissão). Prova disso é que usuários do Android
interessados nos atuais eventos no Oriente Médio estão sob o risco de
convidar o ZooPark spyware para seus dispositivos.
A Kaspersky Lab está em seu rastro desde 2015, e já descobriu uma
infinidade de seus truques. A atual e quarta versão do Trojan pode
roubar praticamente qualquer informação de seu smartphone, de contatos a
registros de chamadas e dados digitados no teclado. A lista que o
ZooPark tem capacidade de coletar e enviar ao seus criadores compreende:
O malware se espalha por dois canais principais: download drive-by e o Telegram. No último caso, por exemplo, criminosos oferecem um aplicativo no Telegram que serviria de canal para participação do referendo sobre a independência do Curdistão.
Os cibercriminosos também invadem recursos web populares em certos países ou círculos, que fazem com que os visitantes baixem automaticamente aplicativos infectados que se passam por algo útil – por exemplo, um novo recurso de uma ferramenta oficial. Finalmente, em alguns casos, o malware finge ser um messenger “multifuncional”. Para mais detalhes acerca dos aspectos técnicos do ZooPark veja o artigo no Securelist.
- Contatos
- Informação de conta de usuário
- Histórico de chamadas
- Gravações de áudio de chamadas
- Mensagens de texto
- Favoritos e histórico de navegação
- Histórico de busca de navegação
- Localização de dispositivo
- Informações de dispositivo
- Dados sobre aplicativos instalados
- Qualquer arquivo do cartão de memória
- Documents stored on the device
- Documentos armazenados no dispositivo
- Informações digitadas no teclado virtual
- Informações da área de colagem
- Dados armazenados em aplicativos (como dados de apps de mensagem como Telegram, WhatsApp, imo ou do próprio Chrome).
Onde eles vivem e o que comem?
O ZooPark Trojan spyware é usado para ataques direcionados – em outras palavras, não é enviado aleatoriamente para enganar qualquer um -possui público-alvo específico. Como mencionamos antes, os criminosos por trás do ZooPark estão de olho em pessoas interessadas em tópicos específicos – nesse caso, política no Oriente Médio.O malware se espalha por dois canais principais: download drive-by e o Telegram. No último caso, por exemplo, criminosos oferecem um aplicativo no Telegram que serviria de canal para participação do referendo sobre a independência do Curdistão.
Os cibercriminosos também invadem recursos web populares em certos países ou círculos, que fazem com que os visitantes baixem automaticamente aplicativos infectados que se passam por algo útil – por exemplo, um novo recurso de uma ferramenta oficial. Finalmente, em alguns casos, o malware finge ser um messenger “multifuncional”. Para mais detalhes acerca dos aspectos técnicos do ZooPark veja o artigo no Securelist.
Não seja vítima
Evite cair nas garras desse tipo de spyware, lembre-se de algumas regras importantes que tornarão sua vida virtual bem mais segura:- baixe aplicativos de fontes confiáveis. Melhor ainda, ative configurações que não permitam a instalação de programas de fontes terceiras;
- atualize seu Sistema Operacional e aplicativos importantes logo que possível. Muitos problemas de segurança podem ser resolvidos por meio de patchs de softwares.
- Utilize um antivírus mobile que bloqueará links e aplicativos. O Kaspersky Internet Security para Android detecta e neutraliza o ZooPark.
Nenhum comentário:
Postar um comentário