The Facebook logo is pictured at the Facebook headquarters in Menlo Park, California, in this January 29, 2013 file photo. Facebook Inc advertising business grew at its fastest clip since before the company's May initial public offering, helping the company's revenue expand 40 percent to $1.585 billion. REUTERS/Robert Galbraith/Files (UNITED STATES - Tags: BUSINESS LOGO)
Foram aplicadas técnicas de engenharia social para enganar utilizadores do Facebook a baixar uma ameaça avançada: uma app chamada Kik Messenger. O malware fez vítimas principalmente no Médio Oriente, mas também atingiu utilizadores nos EUA, França, Alemanha e China
A Avast descobriu recentemente um spyware disfarçado de uma aplicação chamado Kik Messenger, o qual teria sido distribuído através de um site falso, mas muito convincente.
Há alguns meses, a Avast detetou que os seus clientes receberam mensagens estranhas através do Facebook Messenger. As mensagens vieram de perfis falsos criados na rede social. Eram de mulheres atraentes e fictícias, que incentivavam o utilizador a descarregar uma aplicação de mensagens continuar as conversas. No entanto, o chat era um spyware.
Ao aprofundar as investigações nos arquivos, a Avast encontrou os APKs pertencentes a várias mensagens falsas e apps de leitores de feed, os quais incluíam módulos maliciosos.
Após analisar a falsa aplicação Kik Messenger, a Avast detectou o spyware (ou APT-Advanced Persistent Threat). Com o nome “Tempting Cedar Spyware”, o malware foi dividido em diferentes módulos com comandos específicos e criados para roubar informações das vítimas – inclusive em tempo real -, como contatos, registos de chamadas, SMS, fotos, dados do dispositivo do utilizador (versão do Android, modelo do aparelho, operador de rede e números de telefone), para além de obter acesso ao sistema de arquivos do aparelho infectado. O spyware, por exemplo, foi capaz de monitorizar os movimentos das pessoas por geolocalização, gravando sons ao redor como conversas enquanto as vítimas estavam no telefone, dentro do alcance.
Com base em diversas pistas de falsos perfis do Facebook e da infraestrutura da campanha, as evidências apontam que por trás do Tempting Cedar Spyware talvez esteja um grupo de cibercriminosos do Líbano. A campanha foi altamente segmentada e monitorizada.
A Avast observou um baixo número de vítimas dos EUA, França, Alemanha e China, sendo a maioria das vítimas do Oriente Médio. Devido ao potencial impacto do malware, a Avast contatou agências de segurança para ajudar na mitigação das ameaças.
Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…
Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…
Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…
A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…
O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…
Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…