- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Telegram modificado rouba dados de usuários em ataque de malware

- Publicidade -
- Publicidade -
[São Paulo — InkDesign News —] Um novo ataque direcionado a usuários e funcionários de língua chinesa na região Ásia-Pacífico está utilizando uma versão Trojanizada de malware Android, explorando vulnerabilidades antigas para implementar funcionalidades maliciosas.

Vetor de ataque

O ataque configura-se através de técnicas de phishing e otimização de motores de busca que redirecionam as vítimas para mais de 600 domínios. Esses sites, falsamente associados ao download do aplicativo de mensagens Telegram para várias plataformas, na verdade, visam usuários Android com um código QR que induz a instalação de uma versão maliciosa do aplicativo. A vulnerabilidade explorada permite que o malware circumventa algumas medidas de segurança, especificamente em dispositivos mais antigos, que executam versões do Android entre 5.0 e 8.0. Este vetor baseia-se na exploração da vulnerabilidade conhecida como CVE-2017-13156, descoberta em julho de 2017 e corrigida em dezembro do mesmo ano.

Impacto e resposta

A análise da BforeAI destaca que todos os 607 domínios identificados eram independentes e não conectavam-se ao Google Play. Isto demonstra um método focado na inscrição de aplicativos maliciosos, permitindo que o malware seja distribuído sem levantar suspeitas. Segundo Rishika Desai, analista de segurança na BforeAI, “todas as páginas eram hospedadas em países de língua chinesa e usavam títulos de página para manipular resultados de busca, direcionando os usuários para downloads prejudiciais” (“all of the 607 domains that we located were individual websites, which did not connect to Google Play in any way,”).

Análise e recomendações

As empresas devem focar na identificação de domínios maliciosos e realizar um monitoramento constante para detectar softwares potencialmente perigosos. Além disso, medidas de mitigação incluem a proibição de downloads e instalações de aplicativos de fontes não verificadas. O uso de plataformas de resposta a endpoints (EDR) e serviços de inteligência de ameaças é crucial para proteger os sistemas contra esses ataques.

Após a complexidade investigativa deste novo vetor de ataque, o desafio se amplia, especialmente considerando que vulnerabilidades exploradas afetam dispositivos que compõem cerca de 3,4% do mercado atual. Espera-se que campanhas de conscientização aumentem e implementações de segurança se tornem mais rigorosas, à medida que a indústria busca se adaptar a essas ameaças emergentes.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!