Parece que atualmente é um cenário típico para a evolução de malwares. Os cibercriminosos primeiramente começaram a liberar um esqueleto com funções básicas — aquele pedaço de malware que se comporta tranquilamente, não apresentando quase nenhuma atividade maliciosa. Geralmente ficando na mira de várias empresas de antivírus pouco depois de ser lançado, mas os pesquisadores o trataram como outro pedaço de qualquer de um código potencialmente malicioso: nada particularmente interessante.
Depois de algum tempo o trojan [sim, é geralmente um trojan] obtém funcionalidade adicional e torna-se capaz de fazer muito mais estragos do que a primeira versão potencialmente poderia. Durante a terceira etapa, começa a campanha de ataque maciço: infectando milhares de dispositivos e em seguida, o trojan faz é trabalho sujo. A quantidade de dano causado depende do tipo de trojan — ele pode vir a ser um ransomware pedindo até várias centenas de dólares, ou um trojan bancário, roubando tudo o que ele puder obter de cartões de crédito, espionar a vitima através da ferramenta, etc.
Por exemplo, este era o cenário exato para o Asacub, que surgiu como um programa bastante simples de phishing e então se tornou um “banqueiro” com recursos de uma arma pesada. E agora Acecard tem seguido um caminho semelhante. Este malware parece ser ainda mais grave se comparado ao Asacub.
Evolution of #Asacub trojan: from small fish to ultimate weapon – https://t.co/lLv0pY4lol #infosec #mobile #banking pic.twitter.com/gAM3zzy7aC
— Kaspersky Lab (@kaspersky) 20 de janeiro de 2016
O Acecard é da família Trojan Bancário constituído de várias modificações do mesmo trojan. Como com a maioria dos trojans bancários, ele executa através de sobreposições de aplicações em mobile banking com o seu próprio formulário phishing que o usuário desavisado acaba preenchendo com seus dados de cartão de crédito. Quando um usuário pressiona ‘Enviar’ [ou uma ação semelhante] — os dados são roubados, e assim os malfeitores podem encaminhar o dinheiro do cartão para suas contas falsas ou vender os dados roubados para terceiros.
Acecard se destaca na multidão por duas principais razões. Primeiro de tudo, trojans bancários comuns são geralmente capazes de sobrepor não mais do que alguns apps de banco móvel, já o Acecard é familiarizado com cerca de 30 diferentes bancos e sistemas de pagamento. O Acecard também pode receber um comando de um servidor de comando e controle para sobrepor qualquer aplicação, assim a quantidade de apps atacados pode ser ainda maior.
~2M attempts to steal money via online access to bank accounts in 2015 #KLReport #banking https://t.co/dEGpO9RNV0 pic.twitter.com/igmson8TOb
— Kaspersky Lab (@kaspersky) 15 de dezembro de 2015
Em segundo lugar, ele não se limita somente com apps bancários. O Acecard também pode ser usado para phishing em aplicativos móveis de redes sociais [Facebook, Twitter, Instagram], mensageiros instantâneos [WhatsApp, Viber, Skype] e, mais interessante ainda, o app PayPal e o cliente Gmail. Também sobrepondo até de sobrepor a Google Play Store e o Google Play Music com janelas de phishing.
O Acecard não é distribuído pelo spam de e-mail usual, mas é disfarçando como algo potencialmente útil; por exemplo, fingindo ser o Adobe Flash. Vale lembrar que o Flash para o Android foi descontinuado em 2012, então não há nenhuma aplicação verdadeira do Flash Player para Android atualmente. Mas esse não é o único canal disponível para distribuição — pesquisadores da Kaspersky Lab encontraram um trojan que baixa o Acecard no Google Play Store.
How to protect your money from online fraud – https://t.co/LRBlkaC1V0 #banking #onlineshopping #ecommerce pic.twitter.com/rqrqgXkDGK
— Kaspersky Lab (@kaspersky) 14 de dezembro de 2015
O Acecard foi detectado pela primeira em fevereiro de 2014 — e naquela época, como já mencionado, ele não estava mostrando nenhuma atividade maliciosa, o que deu aos cibercriminosos cerca de um ano e meio de sofisticar a ameaça real Acecard, adicionando novas funções de uma versão para outra. Os peritos da Kaspersky detectaram então mais de 10 versões diferentes do malware, a cada nova compilação ganhando habilidades mais maliciosas. As versões modernas são tão poderosas, que Roman Unuchek, Analista de Malware Sênior da Kaspersky Lab o apelidou de Acecard ‘uma das ameaças mais perigosas aos usuários hoje’.
E então, em maio de 2015, os ataques começaram. Durante o intervalo de tempo, de maio a setembro de 2015 mais de 6.000 usuários foram atacados. O Acecard é sozinho responsável por um enorme aumento no número de ataques cibernéticos bancário na Austrália, outras vítimas residem principalmente na Rússia, Alemanha, Áustria e França. Enquanto isso, os cibercriminosos pode traz do Acecard provavelmente são de origem russa.
╏ Para se proteger do Acecard e dos outros da espécie
- Preste atenção nos apps que você instala. Por exemplo, o Acecard não mostra nada, mas o logotipo do Flash Player durante a execução, no entanto é o momento perfeito para lembrar que não há nenhum app Flash Player para Android.
- Não baixe aplicativos de lojas de terceiros e mesmo se você estiver usando uma loja oficial não baixe aplicativos que você não confia e realmente não precise. Os hackers podem burlar a segurança do Google Play e seu novo aplicativo de papel de parede com um gatinho pode vir a ser infectado.
- Use uma boa solução de segurança. O Kaspersky Internet Security para o Android detecta todas as versões conhecidas do Acecard e, portanto, serviria suficientemente como uma boa proteção contra o Acecard, bem como outras famílias do malware.
WP-Appbox: Kaspersky Internet Security (Free*, Google Play) →
O post Acecard: A carta de triunfo no Android apareceu primeiro em Android Mais.