Início Tecnologia Novo malware para Android pode esvaziar sua conta bancária em segundos

Novo malware para Android pode esvaziar sua conta bancária em segundos

13
0

NOVOAgora você pode ouvir os artigos da Fox Information!

Os usuários do Android têm lidado com um aumento constante de malware financeiro há anos. Ameaças como Hydra, Anatsa e Octo mostraram como invasores podem assumir o controle de um telefone, ler tudo na tela e drenar contas antes mesmo de você perceber algo errado. As atualizações de segurança ajudaram a retardar algumas dessas tensões, mas os autores de malware continuam se adaptando com novos truques.

A última variante descoberta em circulação é uma das mais capazes até agora. Ele pode silenciar seu telefone, fazer capturas de tela de aplicativos bancários, ler entradas da área de transferência e até mesmo automatizar transações de carteira criptografada. Essa ameaça agora é conhecida como Android BankBot YNRK e é muito mais avançada do que o malware móvel típico.

Inscreva-se para receber meu relatório CyberGuy GRATUITOReceba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo

Como o malware se infiltra nos dispositivos

COMO O MALWARE ANDROID PERMITE QUE OS LADRÕES ACESSE SEU DINHEIRO ATMOSFICO

O malware bancário para Android está ficando mais difícil de detectar à medida que os invasores usam novos truques para assumir o controle de telefones e drenar contas. (Thomas Trutschel/Photothek by way of Getty Pictures)

O BankBot YNRK se esconde em aplicativos Android falsos que parecem legítimos quando instalados. Nas amostras analisadas pelos pesquisadores da Cyfirma, os invasores usaram aplicativos que se faziam passar por ferramentas oficiais de identificação digital. Uma vez instalado, o malware começa a traçar o perfil do dispositivo, coletando detalhes como marca, modelo e aplicativos instalados. Ele verifica se o dispositivo é um emulador para evitar análises automatizadas de segurança. Ele também mapeia modelos conhecidos para resoluções de tela, o que ajuda a adaptar seu comportamento a telefones específicos.

Para se misturar, o malware pode se disfarçar como Google Information. Ele faz isso alterando o nome e o ícone do aplicativo e, em seguida, carregando o web site information.google.com actual dentro de um WebView. Embora a vítima acredite que o aplicativo é genuíno, o malware executa silenciosamente seus serviços em segundo plano.

Uma de suas primeiras ações é silenciar alertas de áudio e notificações. Isso evita que as vítimas ouçam mensagens, alarmes ou chamadas recebidas que possam sinalizar atividades incomuns na conta. Em seguida, solicita acesso aos Serviços de Acessibilidade. Se concedido, isso permite que o malware interaja com a interface do dispositivo como um usuário. A partir daí, ele pode apertar botões, percorrer telas e ler tudo o que é exibido no aparelho.

O BankBot YNRK também se adiciona como um aplicativo de administrador de dispositivos. Isso torna mais difícil a remoção e ajuda a reiniciar após uma reinicialização. Para manter o acesso a longo prazo, ele agenda trabalhos recorrentes em segundo plano que reiniciam o malware a cada poucos segundos, desde que o telefone esteja conectado à Web.

O que o malware rouba

Depois que o malware recebe comandos de seu servidor remoto, ele ganha controle quase completo do telefone. Ele envia informações do dispositivo e listas de aplicativos instalados aos invasores e, em seguida, recebe uma lista de aplicativos financeiros que deve atingir. Esta lista inclui os principais aplicativos bancários usados ​​no Vietnã, Malásia, Indonésia e Índia, juntamente com várias carteiras globais de criptomoedas.

Com as permissões de acessibilidade habilitadas, o malware pode ler tudo o que é mostrado na tela. Ele captura metadados da IU, como texto, IDs de visualização e posições de botões. Isso ajuda a reconstruir uma versão simplificada da interface de qualquer aplicativo. Usando esses dados, ele pode inserir detalhes de login, percorrer menus ou confirmar transferências. Ele também pode definir texto dentro de campos, instalar ou remover aplicativos, tirar fotos, enviar SMS, ativar o encaminhamento de chamadas e abrir aplicativos bancários em segundo plano enquanto a tela parece inativa.

Nas carteiras de criptomoedas, o malware atua como um bot automatizado. Ele pode abrir aplicativos como Exodus ou MetaMask, ler saldos e frases iniciais, dispensar avisos biométricos e realizar transações. Como todas as ações acontecem por meio da Acessibilidade, o invasor nunca precisa das suas senhas ou PINs. Qualquer coisa visível na tela é suficiente.

O malware também monitora a área de transferência, portanto, se os usuários copiarem OTPs, números de contas ou chaves criptográficas, os dados serão enviados imediatamente aos invasores. Com o encaminhamento de chamadas ativado, as chamadas recebidas de verificação bancária podem ser redirecionadas silenciosamente. Todas essas ações acontecem segundos após a ativação do malware.

Pesquisa Google

O BankBot YNRK se esconde em aplicativos falsos que parecem legítimos e depois se disfarça como Google Information enquanto é executado em segundo plano. (Foto AP / Don Ryan, Arquivo)

7 etapas que você pode seguir para se proteger contra malware bancário

Os trojans bancários estão cada vez mais difíceis de detectar, mas alguns hábitos simples podem reduzir as possibilities de seu telefone ser comprometido. Aqui estão sete etapas práticas que ajudam você a se manter protegido.

FBI ADVERTE MAIS DE 1 MILHÃO DE DISPOSITIVOS ANDROID SEQUESTRADOS POR MALWARE

1) Instale um software program antivírus forte

Um software program antivírus forte ajuda a detectar problemas antecipadamente, detectando comportamentos suspeitos antes que danifiquem seu dispositivo Android ou exponham seus dados. Ele verifica os aplicativos à medida que você os instala, alerta sobre permissões arriscadas e bloqueia ameaças de malware conhecidas. Muitas das principais opções de antivírus também verificam hyperlinks e mensagens em busca de perigo, o que adiciona uma importante camada de proteção quando os golpes ocorrem rapidamente.

A melhor maneira de se proteger contra hyperlinks maliciosos que instalam malware, potencialmente acessando suas informações privadas, é ter um software program antivírus forte instalado em todos os seus dispositivos. Essa proteção também pode alertá-lo sobre e-mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais seguros.

Obtenha minhas escolhas dos melhores vencedores de proteção antivírus de 2025 para seus dispositivos Home windows, Mac, Android e iOS em Cyberguy.com

2) Use um serviço de remoção de dados para reduzir sua pegada digital

Os corretores de dados coletam e vendem silenciosamente seus dados pessoais, o que ajuda os golpistas a atacar você com ataques mais convincentes. Um serviço de remoção de dados confiável pode encontrar e excluir suas informações de dezenas de websites para que os criminosos tenham menos com que trabalhar. Isso reduz spam, tentativas de phishing e as possibilities de acabar em uma lista de ataques de malware.

Embora nenhum serviço possa garantir a remoção completa dos seus dados da Web, um serviço de remoção de dados é realmente uma escolha inteligente. Eles não são baratos e nem a sua privacidade. Esses serviços fazem todo o trabalho para você, monitorando ativamente e apagando sistematicamente suas informações pessoais de centenas de websites. É o que me dá tranquilidade e provou ser a forma mais eficaz de apagar seus dados pessoais da web. Ao limitar as informações disponíveis, você reduz o risco de os golpistas cruzarem dados de violações com informações que possam encontrar na darkish net, tornando mais difícil para eles atingirem você.

Confira minhas principais opções de serviços de remoção de dados e faça uma verificação gratuita para descobrir se suas informações pessoais já estão na net visitando Cyberguy.com

Faça uma verificação gratuita para descobrir se suas informações pessoais já estão na net: Cyberguy.com

3) Instale aplicativos apenas de fontes confiáveis

Evite baixar APKs de websites aleatórios, mensagens encaminhadas ou postagens em redes sociais. A maioria dos malwares bancários se espalha por meio de aplicativos transferidos que parecem oficiais, mas contêm código oculto. A Play Retailer não é perfeita, mas oferece digitalização, verificação de aplicativos e remoções regulares que reduzem bastante o risco de instalação de aplicativos infectados.

4) Mantenha seu dispositivo e aplicativos atualizados

As atualizações do sistema geralmente corrigem problemas de segurança que os invasores exploram para contornar as proteções. Atualizar seus aplicativos é igualmente importante, pois versões desatualizadas podem conter pontos fracos. Ative as atualizações automáticas para que seu dispositivo permaneça protegido sem que você exact verificar manualmente.

5) Use um gerenciador de senhas forte

Um gerenciador de senhas ajuda você a criar senhas longas e exclusivas para cada conta. Ele também evita que você digite senhas diretamente nos aplicativos, o que reduz an opportunity de malware capturá-las na área de transferência ou nas teclas digitadas. Se uma senha for exposta, o restante das suas contas permanecerá seguro.

A seguir, veja se o seu e-mail foi exposto em violações anteriores. Nosso gerenciador de senhas nº 1 (veja Cyberguy.com) inclui um scanner de violação integrado que verifica se seu endereço de e-mail ou senhas apareceram em vazamentos conhecidos. Se você descobrir uma correspondência, altere imediatamente todas as senhas reutilizadas e proteja essas contas com credenciais novas e exclusivas.

homem trabalhando no celular

Uma vez ativo, o malware pode ler sua tela, roubar dados financeiros, automatizar transferências criptográficas e interceptar OTPs em segundos. (Kurt “CyberGuy” Knutsson)

Confira os melhores gerenciadores de senhas revisados ​​por especialistas de 2025 em Cyberguy.com

6) Habilite a autenticação de dois fatores sempre que possível

2FA adiciona uma etapa de confirmação por meio de OTP, aplicativo autenticador ou chave de {hardware}. Mesmo que os invasores roubem seus dados de login, eles ainda precisam dessa segunda etapa para entrar. Ela não pode impedir o malware que toma conta do seu dispositivo, mas limita significativamente o quão longe um invasor pode ir com credenciais roubadas.

GOOGLE PROBLEMAS AVISO SOBRE APLICATIVOS VPN FALSOS

7) Revise as permissões de aplicativos e aplicativos instalados regularmente

O malware muitas vezes abusa de permissões como acessibilidade ou administração de dispositivos porque elas permitem um controle profundo do seu telefone. Verifique suas configurações para ver quais aplicativos têm essas permissões e remova qualquer coisa que pareça desconhecida. Além disso, verifique os aplicativos instalados e desinstale qualquer ferramenta ou serviço que você não se lembra de ter adicionado. As revisões regulares ajudam a detectar ameaças antecipadamente, antes que elas possam roubar dados.

A principal lição de Kurt

O BankBot YNRK é uma das ameaças bancárias Android mais poderosas descobertas recentemente. Ele combina perfil de dispositivo, forte persistência, automação de UI e roubo de dados para obter controle complete sobre os aplicativos financeiros da vítima. Como grande parte de sua atividade depende de permissões de acessibilidade, um único toque do usuário pode dar acesso completo aos invasores. Manter-se seguro significa evitar APKs não oficiais, revisar regularmente os aplicativos instalados e ser cauteloso com qualquer solicitação repentina para ativar permissões especiais.

Você acha que fabricantes de telefones Android como Samsung ou Google estão fazendo o suficiente para protegê-lo contra malware? Informe-nos escrevendo para nós em Cyberguy.com

CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS

Inscreva-se para receber meu relatório CyberGuy GRATUITO Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Final Rip-off Survival Information – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo

Copyright 2025 CyberGuy.com. Todos os direitos reservados.

fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui