Um novo relatório de segurança da ESET, empresa de segurança cibernética, detectou aplicativos disfarçados de WhatsApp e Telegram que roubam criptomoedas das vítimas, sendo os principais alvos usuários de Android e Windows.
De acordo com a pesquisa de segurança, os aplicativos falsos de mensagens possuem versões com trojans. Assim, quando a vítima realiza o download, arrisca perder dinheiro e informações pessoais.
A maioria dos apps maliciosos identificados são clippers, e é a primeira vez que a ESET vê o uso desse tipo de malware para Android disfarçados de aplicativos de mensagens instantâneas.
Além disso, alguns desses apps usam reconhecimento óptico de caracteres (OCR) para reconhecer o texto de capturas de tela armazenadas em dispositivos comprometidos, outra novidade para o malware Android.
O clipper é um malware que rouba ou modifica o conteúdo armazenado na área de transferência.
Esse tipo de código malicioso é atraente para os cibercriminosos interessados em roubar criptomoedas, pois os endereços das carteiras on-line são compostos de longas cadeias de caracteres e, ao invés de digitá-los, os usuários tendem a copiar e colar os endereços.
Ao usar esse tipo de malware é possível interceptar o conteúdo da área de transferência e roubar qualquer endereço de carteira de criptomoeda copiado. Ou seja, usuários que copiam um endereço e colam sem conferir as informações, correm ainda mais riscos.
De acordo com Camilo Gutiérrez Amaya, chefe do Laboratório de Pesquisa da ESET América Latina, os clippers podem se tornar nocivos a usuários de criptomoedas.
“Não apenas os primeiros clippers foram identificados em aplicativos de mensagens instantâneas, mas vários grupos deles foram descobertos. O principal objetivo dos clippers é interceptar comunicações nos aplicativos de mensagens que a vítima usa e substituir quaisquer endereços de carteira de criptomoeda enviados e recebidos por endereços pertencentes aos invasores. Além das versões trojanizadas do WhatsApp e Telegram para Android, eles também encontraram os mesmos aplicativos para Windows.”
A ESET observou que os aplicativos se comportam de maneiras diferentes. Ao colar o endereço da carteira de criptomoedas, a vítima que usa a versão maliciosa do aplicativo Telegram continuará a ver o endereço original até que o aplicativo seja reiniciado, depois disso, o endereço exibido será o que pertence ao invasor.
No WhatsApp, a vítima verá o seu próprio endereço nas mensagens enviadas, mas o destinatário da mensagem receberá o endereço do invasor.
Comentários