PlainGnome Android trojan é um trojan ladrão que não só é capaz de roubar informações, mas também possui recursos de espionagem. Acredita-se que o malware seja operado por um agente de ameaças apoiado pelo Estado russo conhecido como Gamaredon. Especificamente, está associado ao Serviço Federal de Segurança da Federação Russa (FSB). Os alvos são usuários de língua russa em ex-estados da URSS, provavelmente indivíduos de alto perfil.

 

 

PlainGnome Android trojan é uma infecção muito séria com recursos que permitem espionar essencialmente os usuários. O malware parece ter como alvo usuários de língua russa em estados da ex-URSS, como Cazaquistão, Uzbequistão e Tajiquistão. Vale ressaltar que os agentes mal-intencionados que operam esse malware são atores estatais russos, especificamente associados ao FSB.

O malware parece ser espalhado por meio de aplicativos de galeria de imagens falsas. Quando os dispositivos dos usuários são infectados, o malware primeiro precisa induzir os usuários a conceder a permissão “REQUEST_INSTALL_PACKAGES”. Se a permissão for concedida, o malware mostrará uma nova janela com um botão que diz “catálogo” na Rússia. Se os usuários clicarem no botão, o malware poderá ser totalmente iniciado.

A gama de recursos do malware é muito alarmante. Ele pode roubar muitas informações, incluindo informações do dispositivo, detalhes do provedor de serviços móveis, contatos, registros de chamadas (números de telefone, nomes de contatos, chamadas recebidas/efetuadas, data/hora e duração), notificações, SMS recebidos/enviados (data/hora, destinatários, conteúdo de SMS), localização e históricos de navegação. Se isso não for suficiente, o malware também grava o áudio ao redor e pode tirar fotos. Isso significa que eles PlainGnome Android trojan podem essencialmente espionar usuários e gravar conversas. Curiosamente, o malware pode parar de gravar áudio quando o dispositivo está sendo usado para impedir que os usuários percebam o logotipo do microfone exibido na barra de status quando ele é usado.

Infecções como a PlainGnome Android trojan são muito graves, principalmente porque são operadas por atores estatais russos.

Como o é distribuído PlainGnome Android trojan ?

Como todos os malwares para Android, eles PlainGnome Android trojan podem ser distribuídos de várias maneiras diferentes. No entanto, no momento, parece estar espalhado por meio de aplicativos enganosos de galeria de imagens. Esses aplicativos maliciosos podem ser encontrados em várias lojas de aplicativos de terceiros e sites de download questionáveis, disfarçados de legítimos. Geralmente, esse é o método usado quando usuários mal-intencionados visam usuários em grande escala.

Ao segmentar indivíduos específicos, os agentes mal-intencionados geralmente empregam táticas de phishing e engenharia social, como e-mails e mensagens. Se eles tiverem certas informações pessoais sobre seus alvos, essas tentativas de phishing e engenharia social podem ser altamente sofisticadas e parecer muito confiáveis, aumentando as chances de os alvos interagirem com eles. Os usuários podem encontrar malware para Android ao se envolver em atividades de pirataria, principalmente ao baixar cracks ou conteúdo protegido por direitos autorais. O malware é comumente encontrado em várias lojas de aplicativos de terceiros e sites de download não confiáveis.

Como se proteger de malware para Android

Os usuários que são mais cuidadosos quando estão online tendem a infectar seus dispositivos com muito menos frequência. É uma boa ideia desenvolver bons hábitos de navegação, alguns dos quais incluem:

Pesquisando aplicativos antes de baixar

É muito importante pesquisar aplicativos antes de instalá-los. Os usuários devem examinar o desenvolvedor, verificar as avaliações e revisar cuidadosamente as permissões solicitadas pelo aplicativo. Os usuários nunca devem baixar aplicativos de nenhuma fonte sem verificar todas as informações.

Usando lojas/plataformas legítimas para baixar aplicativos

É altamente recomendável que os usuários usem lojas de aplicativos oficiais, como a Google Play Store, para baixar aplicativos. As lojas de aplicativos de terceiros geralmente carecem de segurança adequada, tornando muito fácil para usuários mal-intencionados fazer upload de aplicativos maliciosos disfarçados de legítimos. A Google Play Store é a opção mais segura para baixar aplicativos devido às medidas de segurança projetadas para evitar malware. Embora alguns malwares possam ocasionalmente escapar das defesas do Google, isso é bastante raro quando comparado aos riscos associados às lojas de aplicativos de terceiros.

Sempre revisando cuidadosamente as permissões solicitadas

Uma boa maneira de evitar malware para Android é avaliar minuciosamente as permissões solicitadas pelos aplicativos antes de concedê-las. Quando um aplicativo é instalado, ele normalmente solicita permissões específicas para funcionar corretamente. No entanto, é muito importante que os usuários sejam sempre muito cautelosos ao conceder essas permissões. Por exemplo, se um usuário baixar um jogo que pede permissão para acessar suas mensagens ou fazer chamadas, isso deve ser um sinal de alerta imediato.

Mantendo o dispositivo atualizado

Manter todos os dispositivos atualizados é crucial, pois as atualizações abordam vulnerabilidades conhecidas que podem ser exploradas por agentes mal-intencionados. É essencial instalar essas atualizações assim que estiverem disponíveis para proteger os dispositivos.

Não clicar em links desconhecidos ou abrir anexos de e-mail não solicitados

Isso é relevante para todos os usuários, independentemente do tipo de dispositivo que eles usam. É essencial ter cuidado com mensagens SMS, e-mails ou quaisquer outras comunicações não solicitadas que contenham links ou anexos. Lembre-se de que agências governamentais legítimas (como agências policiais e fiscais), bancos e instituições semelhantes nunca enviam mensagens ou e-mails com links clicáveis. É aconselhável evitar clicar em links desconhecidos e evitar abrir anexos de e-mail não solicitados sem primeiro verificar se eles são seguros. Isso pode ser feito verificando-os com um programa antivírus ou usando VirusTotal .

Deixar uma resposta