Às vezes, mesmo um site completamente inocente, com boa reputação, pode oferecer risco – se criminosos encontraram uma vulnerabilidade. Por exemplo, ao usá-lo para ataques drive-by que fazem com que cada visitante baixe um arquivo automaticamente logo ao acessar o site (sem permissão). Prova disso é que usuários do Android interessados nos atuais eventos no Oriente Médio estão sob o risco de convidar o ZooPark spyware para seus dispositivos.
A Kaspersky Lab está em seu rastro desde 2015, e já descobriu uma infinidade de seus truques. A atual e quarta versão do Trojan pode roubar praticamente qualquer informação de seu smartphone, de contatos a registros de chamadas e dados digitados no teclado. A lista que o ZooPark tem capacidade de coletar e enviar ao seus criadores compreende:
O malware se espalha por dois canais principais: download drive-by e o Telegram. No último caso, por exemplo, criminosos oferecem um aplicativo no Telegram que serviria de canal para participação do referendo sobre a independência do Curdistão.
Os cibercriminosos também invadem recursos web populares em certos países ou círculos, que fazem com que os visitantes baixem automaticamente aplicativos infectados que se passam por algo útil – por exemplo, um novo recurso de uma ferramenta oficial. Finalmente, em alguns casos, o malware finge ser um messenger “multifuncional”. Para mais detalhes acerca dos aspectos técnicos do ZooPark veja o artigo no Securelist.
A Kaspersky Lab está em seu rastro desde 2015, e já descobriu uma infinidade de seus truques. A atual e quarta versão do Trojan pode roubar praticamente qualquer informação de seu smartphone, de contatos a registros de chamadas e dados digitados no teclado. A lista que o ZooPark tem capacidade de coletar e enviar ao seus criadores compreende:
- Contatos
- Informação de conta de usuário
- Histórico de chamadas
- Gravações de áudio de chamadas
- Mensagens de texto
- Favoritos e histórico de navegação
- Histórico de busca de navegação
- Localização de dispositivo
- Informações de dispositivo
- Dados sobre aplicativos instalados
- Qualquer arquivo do cartão de memória
- Documents stored on the device
- Documentos armazenados no dispositivo
- Informações digitadas no teclado virtual
- Informações da área de colagem
- Dados armazenados em aplicativos (como dados de apps de mensagem como Telegram, WhatsApp, imo ou do próprio Chrome).
Onde eles vivem e o que comem?
O ZooPark Trojan spyware é usado para ataques direcionados – em outras palavras, não é enviado aleatoriamente para enganar qualquer um -possui público-alvo específico. Como mencionamos antes, os criminosos por trás do ZooPark estão de olho em pessoas interessadas em tópicos específicos – nesse caso, política no Oriente Médio.O malware se espalha por dois canais principais: download drive-by e o Telegram. No último caso, por exemplo, criminosos oferecem um aplicativo no Telegram que serviria de canal para participação do referendo sobre a independência do Curdistão.
Os cibercriminosos também invadem recursos web populares em certos países ou círculos, que fazem com que os visitantes baixem automaticamente aplicativos infectados que se passam por algo útil – por exemplo, um novo recurso de uma ferramenta oficial. Finalmente, em alguns casos, o malware finge ser um messenger “multifuncional”. Para mais detalhes acerca dos aspectos técnicos do ZooPark veja o artigo no Securelist.
Não seja vítima
Evite cair nas garras desse tipo de spyware, lembre-se de algumas regras importantes que tornarão sua vida virtual bem mais segura:- baixe aplicativos de fontes confiáveis. Melhor ainda, ative configurações que não permitam a instalação de programas de fontes terceiras;
- atualize seu Sistema Operacional e aplicativos importantes logo que possível. Muitos problemas de segurança podem ser resolvidos por meio de patchs de softwares.
- Utilize um antivírus mobile que bloqueará links e aplicativos. O Kaspersky Internet Security para Android detecta e neutraliza o ZooPark.
Nenhum comentário:
Postar um comentário