Trojan brasileiro Coybot Android volta a ser selvagem

O Trojan Android Coybat ou também chamado Trojan BasBanke é uma infecção Trojan bem conhecida que tem como alvo os usuários do Brasil. Foi detectado pela primeira vez em outubro de 2018 e desde então vem aparecendo em várias campanhas. Ele concentra os usuários do Android e entregou os seguintes pacotes criados por hackers:

  • GoogleSystem (gover.may.murder) – 585b675829dcab9f014d0a29861d8b7a77f41b249afc6009833436b95ccf6010
  • AAABOBRA (gover.may.murder) – f83e570656943539fa934f2dd0a4fbaec8a4792bb2ed3701b0acf8c924556b9
  • SisParte (gover.may.murder) – 09bf981e5de5edaf39cc582a67f4f2561cba3e153f2ccf269514d839c73031f7
  • Atributos <(sforca.jyio.pele) – bf20ad4fcc9fb6910e481a199bb7da649bcd29dd91846692875a3a2c737b88d9

Parece que os hackers usam várias técnicas de distribuição para a distribuição de malware. Além do carregamento habitual em vários repositórios online, o malware é distribuído por meio de uma campanha de email fraudulenta, na qual os hackers criam um perfil falso e oferecem vírus para download incorporados com um formato de arquivo de qualquer tipo, incluindo executáveis, arquivos, Ms Office, documentos PDF e etc. anexado em um email. Mensagens curtas nesse tipo de email dão a impressão de que o email é legítimo e os anexos como um documento importante para download. Alguns outros locais comuns onde esses arquivos ou pacotes de vírus podem ser espalhados incluem o Facebook e o WhatsApp.

Trabalho do Trojan Android Coybot brasileiro

Após uma infiltração bem-sucedida, o Coybot Trojan primeiro solicita aos usuários as permissões apropriadas por um pop-up, permitindo que o Trojan seja ativado a cada reinicialização do sistema operacional e seja executado o tempo todo em segundo plano. O próximo processo é o lançamento de certos componentes de Trojan que permitem sequestrar informações. Isso é perigoso, pois pode coletar transações bancárias e pagamentos on-line que podem ser redirecionados para contas bancárias controladas por hackers.

O Coybot o oculta dos serviços de segurança por um meio de criptografia – ele se criptografa por um algoritmo base64. Como outros Trojans, ele pode conectar servidores de comando e controle remotos e permitir que eles assumam o controle completo sobre os sistemas. Ele pode entregar outros malwares maliciosos, incluindo uma ameaça de janela chamada Pazara.