O malware Guerrilla tem alvo quase 9 milhões de dispositivos Android em todo o mundo, incluindo smartphones, relógios, TVs e caixas de TV. O malware é distribuído pelo Lemon Group, que é uma das organizações de crimes cibernéticos mais notórias.

Os gadgets sempre correm o risco de serem infectados por malware e, de vez em quando, ouvimos falar de um novo malware que tem como alvo Usuários. Recentemente, os pesquisadores da McAfee alertaram os usuários para remover 38 jogos do Android o mais rápido possível porque estavam exibindo publicidade em segundo plano. Agora, a conferência BlackHat Asia em Cingapura ilustrou o impacto do malware Guerrilla.

O malware Guerrilla é desenvolvido pelo Lemon Group e afetou 8,9 milhões de usuários do Android. O malware é essencialmente utilizado para interceptar senhas únicas de SMS, carregar cargas adicionais, configurar um proxy reverso do dispositivo infectado, sequestrar sessões do WhatsApp etc.

O malware Guerrilla tem como alvo quase 9 milhões de usuários de Android em todo o mundo

O relatório continua dizendo que o malware Guerrilla tem como alvo usuários de todos os continentes. No entanto, os 10 principais países afetados são Índia, Argentina, Angola, Indonésia, México, Filipinas, Rússia, África do Sul, Tailândia e Estados Unidos.

Além disso, algumas das infraestruturas e métodos usados ​​para este ataque correspondem à operação do trojan Triada, que aconteceu em 2016 e teve como alvo 42 modelos de telefones Android. Diz-se que o ataque foi feito novamente pelo Lemon Group. Mais tarde, esse grupo mudou seu nome para Durian Cloud SMS, mas seus métodos e arquitetura permaneceram inalterados.

A agência diz que o malware Guerrilla foi encontrado em 50 ROMs diferentes que foram atualizados novamente. O malware também tem como alvo vários fabricantes de dispositivos Android.

A maneira como o malware Guerrilla funciona é simples, mas complicada. Ele primeiro instala plug-ins adicionais nos dispositivos. Cada plug-in executa uma determinada tarefa, como interceptar senhas enviadas por SMS, estabelecer um proxy reverso ou instalar aplicativos extras.

Ao infectar os dispositivos das vítimas, o Lemon Group pode ganhar muito dinheiro falsificando anúncios, assumindo o controle recursos de rede, vendendo contas comprometidas, vendendo serviços de proxy e oferecendo serviços SMS Phone Verified Accounts (PVA).

Categories: IT Info