Hackers criam Telegram falso para disseminar malware e roubar dados

Hackers criam Telegram falso para disseminar malware e roubar dados

Em um mundo cada vez mais digital, a segurança cibernética tornou-se uma preocupação crescente. Recentemente, hackers têm explorado a popularidade do aplicativo de mensagens Telegram para disseminar malware e roubar dados.

Eles criaram uma versão modificada do aplicativo, que está sendo distribuída em lojas não oficiais do Android no formato APK. A versão falsa do Telegram, que parece idêntica ao aplicativo original, contém um malware conhecido como Triada. Este vírus é capaz de roubar dados pessoais do usuário e até mesmo arquivos do telefone.

Leia também
Kaspersky descobre malware que se instala sozinho no iPhone
Mais de 600 mil vítimas: novo malware para Android causa prejuízos em massa

O que o malware Triada é capaz de fazer?

Annotation 2023 06 21 143133
Versão falsa do Telegram é idêntica à original

Este malware é capaz de coletar dados pessoais do usuário e arquivos do telefone. Uma vez instalado, o aplicativo falso solicita várias permissões sensíveis do sistema operacional que não são requeridas pela versão oficial do Telegram.

Isso permite que o aplicativo malicioso faça uma série de atividades, tais como enviar mensagens, fazer chamadas, tirar fotos, gravar áudio e vídeo, acessar contatos e localização, e redirecionar o material roubado aos golpistas.

Além disso, o malware Triada pode exibir anúncios indesejados e cobrar assinaturas falsas de serviços premium da desenvolvedora original. Isso permite aos criminosos captar informações de pagamento, como número do cartão de crédito, agência e conta bancária, colocando a segurança tanto do indivíduo quanto do aparelho em risco.

A versão maliciosa do Telegram foi encontrada em mais de 200 sites de download não oficiais e já afetou milhares de usuários em todo o mundo. Especialistas em segurança cibernética alertam que os usuários devem sempre baixar aplicativos de fontes confiáveis, como a Google Play Store e a App Store. Além disso, é bom verificar as permissões solicitadas pelos aplicativos antes de instalá-los.

Como o malware Triada funciona?

Annotation 2023 06 21 143206
Malware só pode ser encontrado analisando o código malicioso.

O malware Triada é conhecido por sua capacidade de se infiltrar profundamente nos dispositivos, tornando-se quase indetectável e difícil de remover. Ele opera em um nível de sistema que lhe permite ter controle total sobre o dispositivo infectado.

Uma vez que o malware ganha acesso ao dispositivo, ele pode realizar uma variedade de atividades maliciosas, desde o roubo de informações pessoais até a instalação de outros softwares maliciosos.

O Triada é particularmente perigoso porque pode se disfarçar como um aplicativo legítimo, como o Telegram, enganando assim os usuários. O malware Triada, encontrado pela primeira vez em 2016, tem diferentes módulos que podem ser usados em explorações pelos criminosos. O contato com os servidores de comando e controle serve para o envio de informações e o download de pacotes maliciosos que executam ações no aparelho a partir da obtenção de privilégios de administrador.

O que os usuários podem fazer para se proteger?

159501 google play store pega uma nova guia util que mantem todos os seus aplicativos que nao sao de smartphones em um so lugar

A melhor maneira de se proteger contra ameaças como o malware Triada é baixar aplicativos apenas de fontes confiáveis, como a Google Play Store e a App Store, e verificar as permissões solicitadas pelos aplicativos antes de instalá-los.

Além disso, é importante manter o software do dispositivo atualizado, pois as atualizações muitas vezes incluem patches de segurança que protegem contra novas ameaças.

Por fim, é crucial estar ciente das táticas comuns usadas pelos cibercriminosos, como o phishing. Isso envolve o envio de mensagens ou e-mails fraudulentos que parecem vir de fontes legítimas, mas que na verdade são projetados para enganar os usuários a fornecerem informações pessoais ou a baixarem malware. Ao estar ciente dessas táticas, os usuários podem estar melhor equipados para identificar e evitar potenciais ameaças.

Fonte: Check Point Reasearch

Sobre o Autor

Avatar de Felipe Alencar
Cearense. 34 anos. Apaixonado por tecnologia e cultura. Trabalho como redator tech desde 2011. Já passei pelos maiores sites do país, como TechTudo e TudoCelular. E hoje cubro este fantástico mundo da tecnologia aqui para o HARDWARE.
Leia mais
Redes Sociais:

Deixe seu comentário

X