De acordo com a empresa de cibersegurança, o CopyCat já infetou 14 milhões de dispositivos Android, sobretudo na Ásia e EUA, sendo difundido através phishing e lojas de terceiros.
A ameaça inclui mecanismos de root e de injeção de código no Zygote, o daemon responsável por lançar aplicações no sistema operativo da Google, e assume o controlo total do equipamento. O CopyCat usa um sistemas semelhante ao Gooligan, DressCode ou Skinner.
A Check Point descobriu a ameaça quando esta tentou atacar um dispositivo mobile que estava protegido com uma das suas soluções e conseguiu recuperar informação dos servidores de Comando e Controlo, assim, como realizar engenharia inversa sobre as suas operações internas.
Em março de 2017, a companhia israelita informou a Google sobre a campanha e sobre como funcionava o malware e a fabricante do Android já indicou que conseguiu acabar com a ameaça.
Apesar do pico de infeções ter acontecido em abril e maio de 2016, a empresa de cibersegurança alerta que poderão ainda existir smartphones e tablets afetados pelo CopyCat.
Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…
Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…
Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…
A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…
O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…
Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…