Pesquisadores do grupo ESET Cybersecurity Eslovaca descobriram um Trojan que abre uma backdoor nos dispositivos Android, infectando os tweets.
Será que as redes sociais estão em vias de se tornar o campo de acção favorito dos hackers? Desde há dois anos, os ataques nestas plataformas multiplicaram-se e alguns, os mais “espectaculares”, foram amplamente divulgados.
Em Julho de 2014, o Facebook identificou um malware (Lecpetex) que transformava os computadores infectados em máquinas “zombie”, utilizados sem o conhecimento dos seus proprietários para retransmitir ataques informáticos do tipo “botnet” criando, assim, artificialmente, redes de computadores robots.
Os hackers, por vezes, enviam spam em massa para propagar os ransomware (tipo de malware que restringe o acesso ao sistema infectado, cobrando um valor de ” resgate” para restabelecer o acesso), ao mesmo tempo que organizam campanhas de phishing.
A 24 de Agosto, os pesquisadores do grupo ESET descobriram um Trojan que abre uma backdoor nos Android para infectar os tweets. Denominada Android / Twitoor: “esta é a primeira aplicação maliciosa (malware), em lugar do comando e do tradicional controle em servidores ”, afirma o especialista Lukáš Stefanko, da ESET, que o descobriu.
Encontrado no decorrer de Julho de 2016, este malware, criado de raiz pelos piratas informáticos expande-se através de SMS ou através de URLs dedicadas.
Tem a aparência de uma aplicação móvel “para adultos” e de uma aplicação MMS sem funcionalidade, confirmando assim que a porta de entrada preferida pelos hackers continua a ser o smartphone. A ESET informa que várias versões de mobile banking têm sido por ele infectadas.
Volteface em matéria de segurança cibernética
Trabalhando em silêncio (característica dos Trojan), este software malicioso carrega progressivamente as aplicações, fazendo oscilar o servidor C & C entre contas no Twitter, causando a perda do controle dos dispositivos sejam computadores, tablets ou telemóveis infectados, por parte dos seus proprietários “Este é um passo inovador numa plataforma Android”, disse Lukáš Stefanko, para quem “os canais de comunicação baseados nestas redes sociais são difíceis de detectar e impossíveis de bloquear totalmente.” Este vírus permite, potencialmente, que os hackers redirecionem as comunicações com muita facilidade, de uma conta para outra, em simultâneo.
O Twitter tinha já sido usado para controlar “botnets no Windows, em 2009. “Mas esse meio de ocultação permaneceu inexplorado até agora. No entanto, podemos esperar que, no futuro, os cibercriminosos tentem usar status no Facebook ou lançar os seus ataques no LinkedIn e outras redes sociais », prevê o engenheiro informático.
Uma preocupação global
A tomada de controle de milhões de computadores em todo o mundo permite aos hackers criar verdadeiros “exércitos” de máquinas “zombi” capazes de “bombardear” vários servidores ao mesmo tempo, para os fazer ir abaixo. O que pode levar à paralização da actividade de certas empresas por falta de acesso ao serviço, os DdOS. Os sectores financeiros e energéticos, bem como as infraestruturas de telecomunicações e de defesa estão entre os alvos favoritos dos hackers.
O vídeo abaixo permite visualizar o que se assemelha a um ataque botnet. Esta campanha hostil que ocorreu no dia de Natal de 2015, na California atacou vários servidores que estiveram inoperantes durante várias horas após este ataques intensivo….