Trojan brasileiro Coybot Android volta a ser selvagem
O Trojan Android Coybat ou também chamado Trojan BasBanke é uma infecção Trojan bem conhecida que tem como alvo os usuários do Brasil. Foi detectado pela primeira vez em outubro de 2018 e desde então vem aparecendo em várias campanhas. Ele concentra os usuários do Android e entregou os seguintes pacotes criados por hackers:
- GoogleSystem (gover.may.murder) – 585b675829dcab9f014d0a29861d8b7a77f41b249afc6009833436b95ccf6010
- AAABOBRA (gover.may.murder) – f83e570656943539fa934f2dd0a4fbaec8a4792bb2ed3701b0acf8c924556b9
- SisParte (gover.may.murder) – 09bf981e5de5edaf39cc582a67f4f2561cba3e153f2ccf269514d839c73031f7
- Atributos <(sforca.jyio.pele) – bf20ad4fcc9fb6910e481a199bb7da649bcd29dd91846692875a3a2c737b88d9
Parece que os hackers usam várias técnicas de distribuição para a distribuição de malware. Além do carregamento habitual em vários repositórios online, o malware é distribuído por meio de uma campanha de email fraudulenta, na qual os hackers criam um perfil falso e oferecem vírus para download incorporados com um formato de arquivo de qualquer tipo, incluindo executáveis, arquivos, Ms Office, documentos PDF e etc. anexado em um email. Mensagens curtas nesse tipo de email dão a impressão de que o email é legítimo e os anexos como um documento importante para download. Alguns outros locais comuns onde esses arquivos ou pacotes de vírus podem ser espalhados incluem o Facebook e o WhatsApp.
Trabalho do Trojan Android Coybot brasileiro
Após uma infiltração bem-sucedida, o Coybot Trojan primeiro solicita aos usuários as permissões apropriadas por um pop-up, permitindo que o Trojan seja ativado a cada reinicialização do sistema operacional e seja executado o tempo todo em segundo plano. O próximo processo é o lançamento de certos componentes de Trojan que permitem sequestrar informações. Isso é perigoso, pois pode coletar transações bancárias e pagamentos on-line que podem ser redirecionados para contas bancárias controladas por hackers.
O Coybot o oculta dos serviços de segurança por um meio de criptografia – ele se criptografa por um algoritmo base64. Como outros Trojans, ele pode conectar servidores de comando e controle remotos e permitir que eles assumam o controle completo sobre os sistemas. Ele pode entregar outros malwares maliciosos, incluindo uma ameaça de janela chamada Pazara.