Malware é capaz de espionar aplicativos bancários, redes sociais e até roubar senha da tela de bloqueio; saiba como ele age e quais apps são alvos
Uma nova versão do malware GodFather preocupa especialistas em segurança digital. O motivo? Ele usa uma técnica avançada de virtualização dentro do próprio celular da vítima. Em vez de simular a tela de um aplicativo, como ocorre em golpes comuns, o GodFather cria uma cópia real do seu aplicativo bancário ou de criptomoedas e executa tudo dentro de um ambiente controlado pelos criminosos sem que o usuário perceba.
A ameaça identificada pelos pesquisadores da Zimperium zLabs não se limita a imitar telas de login como faziam os malwares antigos. O GodFather vai muito além: ele cria um ambiente virtual dentro do próprio celular da vítima, como se fosse um “celular paralelo” funcionando por trás da interface normal.
Para isso, o malware instala um aplicativo malicioso que carrega uma estrutura especial chamada de virtualização. Essa estrutura permite que o vírus baixe e rode uma cópia real do aplicativo do banco ou da carteira de criptomoedas, dentro desse ambiente isolado, sem que o usuário perceba.
Na prática, quando o usuário abre o aplicativo bancário, ele é redirecionado automaticamente para essa versão controlada dentro do sistema do vírus. Tudo parece funcionar normalmente, mas o que está sendo exibido é a cópia virtualizada, onde cada clique, senha ou toque na tela é monitorado em tempo real pelo criminoso.
Além de capturar dados dos aplicativos, o GodFather também consegue enganar o usuário logo na tela de bloqueio do celular. Ele exibe uma tela falsa, idêntica à original, pedindo o padrão, PIN ou senha. Quando o usuário digita, o malware grava essa informação e a envia ao invasor. Ou seja, mesmo que o celular esteja protegido por bloqueio, essa técnica permite ao criminoso obter acesso completo ao aparelho.
A campanha criminosa com o GodFather atinge grande variedade de apps. Veja as principais categorias:
A principal porta de entrada do malware continua sendo a instalação de aplicativos fora da loja oficial do Android (Google Play). Depois que a vítima instala o app infectado, ele solicita permissões de acessibilidade e começa a agir em segundo plano. Em muitos casos, o aplicativo pode parecer legítimo, com ícone e nome semelhantes aos de apps reais.
Entre as táticas usadas pelo GodFather para driblar a detecção, estão:
A nova técnica é uma das mais sofisticadas já vistas e mostra como até os aplicativos legítimos podem se transformar em ferramentas de espionagem quando executados em um ambiente malicioso, e serve de alerta para redobrar a atenção ao usar qualquer app sensível no celular.