Tech: Este vírus rouba os seus dados bancários do seu smartphone

O malware do Exobot Android está de volta numa nova forma. Chamado Octo, este Trojan bancário permite ao seu autor ver o ecrã do dispositivo alvo e realizar operações bancárias fraudulentas no smartphone da vítima em tempo real.

Ao monitorizar o dark web, a empresa de cibersegurança ThreatFabric descobriu a existência de um novo Trojan bancário, chamado Octo. Especificamente para o Android, é uma nova versão mais avançada do ExobotCompact.D Trojan, ela própria uma evolução do malware Exobot descoberto pela primeira vez em 2016e.

Como a maioria dos malwares bancários, a Octo pode gravar toques de teclas para capturar palavras-passe e números de cartões de crédito. Também visa aplicações específicas, incluindo aplicações bancárias, onde exibe uma página falsa no topo da aplicação que pede à vítima para se identificar. O malware também incorpora funções para interceptar e enviar mensagens SMS, bloquear notificações de aplicações específicas, ou receber comandos de um servidor.

Le malware réalise les opérations frauduleuses directement sur l’appareil (On-Device Fraud) afin que l’activité soit moins suspecte. © ThreatFabric

O perpetrador pode controlar o smartphone em tempo real


No entanto, a principal novidade é que o perpetrador tem agora a possibilidade de assumir o controlo do smartphone da vítima. Além de simplesmente roubar os dados e utilizá-los mais tarde, pode realizar operações directamente no dispositivo infectado, reduzindo o risco de detecção. Como as acções têm origem no dispositivo habitual e no endereço IP, é menos provável que sejam assinaladas como suspeitas pelo banco ou aplicação alvo.

Octo conta com a funcionalidade AccessibilityService do Android para realizar acções remotas (clicar, rolar, colar texto…), e a funcionalidade MediaProjection para exibir o ecrã a uma taxa de uma captura de ecrã por segundo. O autor poderia até criar um guião para as executar automaticamente dependendo da aplicação, sem ter de interagir directamente com o dispositivo infectado. O Troiano também pode exibir um ecrã preto para esconder as suas acções, desligar todas as notificações e reduzir ao mínimo o brilho.

De fausses pages Web qui réclament une mise à jour du navigateur redirigent les victimes vers les fausses applications sur le Play Store. © ThreatFabric

Aplicações falsas na Play Store


O Trojan foi distribuído através de aplicações falsas directamente na Loja Play do Google, que foram descarregadas mais de 50.000 vezes. Estes não contêm o malware, mas um módulo (conta-gotas) que permite a sua instalação, a fim de contornar a segurança da Play Store. Para seduzir as vítimas a instalar uma destas aplicações, o autor utilizou páginas falsas em sítios infectados que lhes pediam para descarregar uma actualização do navegador. Uma das aplicações que foi destacada, e desde então foi removida, é o Fast Cleaner (vizeeva.fast.cleaner), que também foi utilizado para instalar o malware bancário Xenomorph. Outras aplicações fraudulentas são :

  • Pocket Screencaster (com.moh.screen)
  • Play Store (com.restthe71)
  • Segurança Postbank (com.carbuildz)
  • Pocket Screencaster (com.cutthousandjs)
  • BAWAG PSK Segurança (com.frontwonder2)
  • Play Store app install (com.theseeye5)


Este tipo de malware mostra os limites da dupla autenticação, uma vez que tem acesso às contas do smartphone e pode interceptar qualquer mensagem recebida. A vítima nem sequer está consciente do problema, uma vez que o ecrã parece permanecer desligado. A única saída é ter muito cuidado com as aplicações instaladas.

Contacto: +258 84 91 20 078 / +258 21 40 14 21 – comercial@feelcom.co.mz

leave a reply