Malware Android pode roubar chaves privadas de capturas de tela e imagens

E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


Como analista com mais de duas décadas de experiência em segurança cibernética, já vi muitas ameaças direcionadas a ativos digitais e informações pessoais. O esquema mais recente que usa malware SpyAgent para roubar credenciais criptográficas é mais um lembrete de que ninguém está imune a esses ataques, esteja você na Coreia do Sul, no Reino Unido ou em qualquer outra parte do mundo.

Um golpe direcionado a usuários de Android na Coreia do Sul e no Reino Unido está tentando obter seus detalhes de login de criptomoeda.

De acordo com um relatório da McAfee, houve um aumento no uso de software malicioso projetado para roubar informações de login de criptomoedas de usuários do Android. Este malware se concentra especificamente na captura de frases mnemônicas que representam as chaves privadas, geralmente por meio de capturas de tela ou imagens delas.

O malware conhecido como SpyAgent emprega reconhecimento óptico de caracteres (OCR) para verificar dados armazenados em dispositivos Android, especificamente arquivos de mídia. Essa tecnologia, amplamente utilizada em vários dispositivos, permite que esses dispositivos extraiam texto desses arquivos. No entanto, não são apenas as imagens que o SpyAgent tem como alvo; também pode coletar informações de mensagens de texto e bate-papos. Além disso, o objetivo deste malware é roubar dados confidenciais, o que poderia permitir aos seus criadores confiscar os fundos dos utilizadores de criptomoedas.

A investigação da McAfee revelou os métodos usados ​​pelos criminosos responsáveis ​​pelas infecções por malware SpyAgent em dispositivos móveis. Eles utilizam esquemas de phishing distribuídos por plataformas de mídia social e enviam links fraudulentos por meio de mensagens SMS. Essas postagens e textos frequentemente promovem aplicativos confiáveis, como bancos, serviços governamentais, streaming de TV e provedores de serviços públicos. Os sites vinculados a essas conexões enganosas parecem ser autênticos, tornando mais fácil para os usuários que clicam nos links baixar os aplicativos. No entanto, os arquivos APK (pacotes de aplicativos Android) baixados desses sites instalam o malware SpyAgent. Uma vez instalado, o malware assume o controle dos telefones para procurar mensagens de texto, imagens, detalhes do dispositivo e contatos.

SpyAgent direcionado a usuários de Android na Coreia do Sul e no Reino Unido

A McAfee descobriu que 280 aplicativos enganosos foram usados ​​para espalhar malware, concentrando-se principalmente em sul-coreanos por meio de ataques de phishing. No entanto, uma investigação mais aprofundada descobriu que os perpetradores por trás do SpyAgent também lançaram campanhas no Reino Unido. Esta descoberta destaca o facto de que estes agentes de ameaças estão a alargar os seus interesses não só demograficamente, mas também geograficamente. A mudança para o Reino Unido sugere um esforço estratégico por parte dos atacantes para alargar as suas operações, visando potenciais novos grupos de utilizadores com versões personalizadas do malware no mercado local.

Em agosto, foram expostos dois tipos diferentes de ameaças de software malicioso – uma destinada especificamente a sistemas Mac e outra projetada para atacar dispositivos baseados em Windows.

2024-09-08 17:14