O FBI está alertando sobre uma nova tática usada por cibercriminosos na qual eles promovem versões "beta" maliciosas de aplicativos de investimento em criptomoedas em lojas de aplicativos móveis populares que são então usadas para roubar cripto.
Os atores da ameaça enviam os aplicativos maliciosos para as lojas de aplicativos móveis como "betas", o que significa que estão em uma fase inicial de desenvolvimento e são destinados a serem usados por entusiastas de tecnologia ou fãs para testar e enviar feedback para os desenvolvedores antes que o software seja oficialmente lançado.
O benefício desta abordagem é que os aplicativos beta não passam por um processo padrão de revisão rigorosa do código, mas são ao invés disso superficialmente examinados para sua segurança.
Este processo de revisão de código menos minucioso é insuficiente para descobrir o código malicioso oculto que é ativado após a instalação para realizar várias ações hostis.
"Os aplicativos maliciosos permitem o roubo de informações pessoalmente identificáveis (PII), acesso a contas financeiras, ou tomada de controle do dispositivo", explica o FBI.
"Os aplicativos podem parecer legítimos usando nomes, imagens, ou descrições semelhantes a aplicativos populares."
Normalmente, os aplicativos imitam ferramentas de investimento em criptomoedas e de gerenciamento de ativos digitais, pedindo ao usuário para inserir seus dados de conta legítimos, depositar dinheiro para investimentos, etc.
As vítimas são direcionadas para esses aplicativos através de engenharia social usando golpes de phishing ou de romance, e eles parecem legítimos, pois estão hospedados em lojas de aplicativos respeitáveis.
A Sophos documentou esse problema pela primeira vez em março de 2022 em um relatório que alerta sobre golpistas abusando do sistema TestFlight da Apple, uma plataforma criada para ajudar desenvolvedores a distribuir aplicativos beta para testes no iOS.
Um relatório mais recente da Sophos explora uma campanha de aplicativos maliciosos chamada 'CryptoRom', que se disfarça como aplicativos de golpe de investimento em criptomoedas.
Esses aplicativos são promovidos através do sistema TestFlight da Apple, que os atores da ameaça continuam a abusar para distribuição de malware.
Os atores da ameaça inicialmente fazem o upload de um aplicativo que parece legítimo para a loja de aplicativos iOS para uso no Test Flight.
No entanto, após a aprovação do aplicativo, os atores da ameaça mudam a URL usada pelo aplicativo para apontar para um servidor malicioso, introduzindo o comportamento malicioso no aplicativo.
A loja Play do Google também suporta a submissão de aplicativos de teste beta; no entanto, não está claro se processos de revisão de código mais lenientes são seguidos lá também.
O FBI aconselhou que você sempre confirme se o editor de um aplicativo é respeitável, lendo as avaliações dos usuários na loja de aplicativos e evitando software com poucos downloads ou altas contagens de downloads combinadas com poucas ou nenhuma avaliação do usuário.
Os usuários também devem ser cautelosos durante a fase de instalação de um novo aplicativo e examinar as permissões solicitadas para qualquer coisa que pareça não estar relacionada à funcionalidade principal desse software.
Alguns sinais comuns de malware em seu dispositivo incluem uma taxa de descarga de bateria anormalmente alta, consumo elevado de dados de internet, aparecimento súbito de anúncios pop-up, degradação de desempenho e superaquecimento.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...