Categorias: Sem categoria

BRATA Android Trojan recebe novos recursos e ataca novamente usuários de dispositivos móveis

Especialistas da Cleafy descobriram uma nova versão do Trojan Android BRATA, que foi identificado pela primeira vez por especialistas da Kaspersky Lab em 2019. O malware atualizado recebeu novos recursos, como rastreamento por GPS, a capacidade de usar vários canais de comunicação e a capacidade de redefinir o dispositivo para as configurações de fábrica para encobrir rastros de sua atividade.

Fonte da imagem: Bleepibg Computer

A primeira menção ao malware BRATA surgiu em 2019, e naquela época era voltado principalmente para usuários de dispositivos Android do Brasil. Agora, uma versão atualizada do Trojan foi descoberta na Europa, onde é usado principalmente para roubar dados bancários de usuários e coletar outras informações. Além disso, o malware pode ser usado como uma ferramenta de acesso remoto completa que executa comandos de invasores recebidos remotamente. Segundo relatos, a nova versão do BRATA ataca usuários de Android do Reino Unido, Polônia, Itália, Espanha, além de China e América Latina. Diferentes variantes de malware direcionadas para uso em regiões específicas têm configurações diferentes umas das outras para se disfarçarem de forma mais confiável como software legítimo.

Um dos recursos curiosos do BRATA é a capacidade de redefinir automaticamente o dispositivo do usuário para as configurações de fábrica. Isso acontece se os invasores conseguiram roubar as credenciais do usuário. Isso ajuda os golpistas a ganhar mais tempo para transferir os fundos da vítima para suas contas. Além disso, as configurações são redefinidas se o BRATA detectar que está sendo analisado, por exemplo, ao entrar em um ambiente virtual. Para a vítima, esse recurso será muito desagradável, pois redefinir as configurações pode levar à perda irreversível de dados importantes.

Salienta-se que o BRATA é apenas um dos malwares voltados para usuários de dispositivos móveis. Para reduzir a probabilidade de encontrar esse software, os usuários são aconselhados a não perder a vigilância, instalar aplicativos apenas de repositórios de conteúdo oficiais, não baixar arquivos APK de recursos de terceiros e suspeitos e também monitorar as permissões às quais os aplicativos instalados solicitam acesso .

avalanche

Postagens recentes

A Cisco vai demitir 4.000 funcionários e, em troca, oferecer-lhes treinamento na plataforma Cisco U.

A Cisco planeja demitir 5% de sua força de trabalho, oferecendo a esses funcionários treinamento…

36 minutos atrás

Robôs-lobos assustadores se tornaram a nova arma do Japão para combater ursos.

O aumento da incidência de ataques de animais selvagens a pessoas no Japão no último…

1 hora atrás

A startup de um cientista da NASA anunciou o desenvolvimento de uma fonte de energia inesgotável que utiliza energia do vácuo.

A startup recém-apresentada, Casimir, anunciou um desenvolvimento notável: uma fonte de energia inesgotável alimentada por…

2 horas atrás

O AMD EPYC conquista uma fatia recorde de 46,2% do mercado de processadores para servidores, tudo graças a agentes de IA.

Os processadores para servidores da AMD demonstraram um sucesso significativo: ao final do primeiro trimestre…

2 horas atrás

Bem-vindos ao Volnapocalipse: a IA está encontrando vulnerabilidades mais rápido do que conseguimos corrigi-las.

A Palo Alto Networks, empresa de cibersegurança sediada na Califórnia, normalmente corrige cinco vulnerabilidades por…

2 horas atrás