À medida que a pandemia do COVID-19 se espalha pelo mundo, os governos estão se unindo para rastrear a taxa de infecção. Infelizmente, os hackers desejam explorar o medo e a confusão para espalhar malware por meio de aplicativos falsos de rastreamento de contatos.

Vejamos como um hacker pode usar o pânico do coronavírus para entregar malware nos telefones das pessoas.

O que é um aplicativo de rastreamento de contatos?

Com o coronavírus causando um enorme impacto em todo o mundo, é importante saber como o vírus se espalha entre as comunidades. Devido à capacidade do COVID-19 de permanecer baixo no radar, as pessoas podem espalhá-lo sem perceber que estão. Como tal, é crucial informar as vítimas em potencial que elas podem estar infectadas antes de espalhá-las ainda mais.

Para conseguir isso, governos de todo o mundo estão investindo em um aplicativo de rastreamento de contatos. Este aplicativo utiliza a Internet para fornecer relatórios extremamente rápidos para evitar novas infecções. Assim que um risco de infecção se tornar aparente, todos os afetados poderão ser notificados instantaneamente, reduzindo assim a propagação.

instagram viewer

Um aplicativo de rastreamento de contatos consegue isso mantendo um controle de quem você estava perto. Para isso, envia um pequeno sinal Bluetooth e ouve sinais de outros telefones. Quando o telefone encontra o de outra pessoa, os dois registram que vocês dois estavam perto um do outro.

Então, se alguém usar o COVID-19, seu aplicativo será informado disso. O aplicativo examina a lista de telefones próximos e os alerta sobre uma possível infecção por COVID-19. Os destinatários dessa mensagem podem se auto-isolar para interromper a propagação.

O problema que os aplicativos de rastreamento de contatos enfrentam

A teoria por trás dos aplicativos de rastreamento de contatos é sólida; se implementadas corretamente, elas podem ajudar as pessoas a se auto-isolar e prevenir novas infecções.

Infelizmente, a implementação do aplicativo é a parte complicada. O aplicativo precisa registrar todos os telefones próximos e avisa a todos quando ocorre um diagnóstico positivo. Não apenas isso, mas muitas pessoas precisam fazer o download do aplicativo para que ele seja eficaz.

Como tal, países do mundo todo trabalham arduamente no desenvolvimento, teste e implantação deste aplicativo. Isso cria muita ansiedade entre as pessoas que desejam fazer o download do aplicativo para que possam se manter seguras. Esse atraso abre as portas para os golpistas, que podem criar aplicativos falsos para aproveitar o medo dos outros.

Como funciona o ataque falso de rastreador de contatos

O ataque falso ao aplicativo de rastreamento de contatos tem dois estágios. O primeiro é induzir as pessoas a pensar que o aplicativo do hacker é o negócio real. O segundo é entregar uma carga útil depois que o aplicativo falso enganar o usuário para fazer o download.

Preparando o cenário para uma fraude de rastreamento de contatos

Para iniciar um ataque ao aplicativo rastreador de contatos, um hacker segmentará um país para basear seu aplicativo falso. Idealmente, é um país que está trabalhando em um aplicativo ou já possui um. Isso garante que seus destinos conheçam e desejem baixar um aplicativo de rastreamento de contatos.

Depois que o invasor seleciona seu país de destino, ele começa a trabalhar na criação de um site falso. Eles não podem carregá-lo no Google Play, pois corre o risco de ser detectado pelas defesas do Google.

Isso não quer dizer que o Google Play esteja livre de ameaças; afinal, foi o lar de cryptojackers no passado Cryptojackers no Google Play: Como evitar ser vítima deste malwarePreocupado com a recente desaceleração do seu telefone? Poderia ser o criptojacking do Android. Aqui está o que você precisa saber sobre isso e como interrompê-lo. consulte Mais informação . No entanto, é uma opção mais segura para o hacker hospedá-lo e evitar a detecção.

O hacker cria o site falso para parecer uma página oficial do governo. Eles pegam recursos do site real e o recriam no site falso para ajudar a melhorar a ilusão.

Eles então registram um nome de domínio que parece oficial para que as pessoas não suspeitem. Isso inclui URLs parecidos com o negócio real ou a substituição de letras por alternativas semelhantes para enganar alguém que não verifica o endereço.

Entregando a carga útil para concluir o golpe

Agora que o hacker preparou o terreno, é hora de projetar a carga útil que os visitantes baixam. A partir daqui, o hacker tem duas opções para seu malware. Eles podem projetá-lo para ocultar e coletar dados, ou usar armas de fogo e exigir da vítima.

Se o hacker escolher a primeira opção, ele criará um aplicativo parecido com o real. Pesquisa de ameaças anômalas identificada aplicativos falsos de rastreamento de coronavírus emparelhados com Trojans bancários. Esses cavalos de Tróia carregavam as cepas de malware móvel mais infames disponíveis, como Anubis Como os serviços de acessibilidade do Android podem ser usados ​​para invadir seu telefoneVárias vulnerabilidades de segurança foram encontradas no pacote de acessibilidade do Android. Mas para que esse software é usado? consulte Mais informação .

Esse método é mais difícil de desenvolver, pois o hacker precisa criar um aplicativo que se pareça com o real. Às vezes, eles podem usar o código do aplicativo rastreador de contrato legítimo e adicionar uma carga oculta a ele.

Depois que o usuário faz o download e o instala, o malware pode se esconder sem o conhecimento do usuário e coletar dados. Se o aplicativo for particularmente convincente, a vítima poderá compartilhar o aplicativo malicioso com amigos e familiares, espalhando a rede ainda mais.

Como alternativa, o hacker pode escolher a rota destrutiva. Isso inclui o uso de malware notável, como o ransomware. Afinal, toda a premissa do ransomware é que você percebe!

ESET descoberto uma tensão na natureza que tomou esse caminho. Apareceu no Canadá depois que o governo anunciou o desenvolvimento de um aplicativo oficial. Isso continha o malware CryCryptor, que bloqueava arquivos importantes e exigia pagamento.

Enquanto esse método de ataque dispara alarmes, é mais fácil distribuir entre os dois. Dessa forma, os hackers o utilizam para um pagamento rápido, em vez de um longo golpe, como malware bancário.

Como evitar um esquema falso de rastreamento COVID-19

Para evitar esse golpe, acompanhe o andamento do aplicativo de rastreamento de contatos do seu governo. Verifique fontes de notícias confiáveis ​​e visite o site do seu governo para obter atualizações.

Se o seu país já possui um aplicativo de rastreamento de contratos, faça o download apenas de fontes oficiais. Se você pesquisar no Google Play pelo aplicativo, verifique se está conseguindo o negócio real em vez de fazer o download de um falso. Veja o número de comentários e a classificação para encontrar o aplicativo real.

Ao instalar um aplicativo de rastreamento de contatos, verifique as permissões solicitadas. Se o aplicativo solicitar todas as permissões que conseguir ou se uma das permissões parecer um pouco suspeita, não o instale. O malware móvel depende de usuários que concederem muitas permissões para operar, portanto, sempre verifique a fonte se um aplicativo solicitar algo incomum.

Se você baixar um aplicativo falso e for atingido pelo CryCryptor ransomware, nem tudo estará perdido. A ESET, os repórteres do golpe baseado em ransomware, lançou uma ferramenta de descriptografia que pode desbloquear seu telefone.

Mantendo-se seguro contra o coronavírus

Com o coronavírus causando pânico em todo o mundo, os hackers exploram esse medo para obter lucro. Se o seu país anunciou um aplicativo de rastreamento COVID-19, não caia em armadilhas e siga apenas fontes confiáveis.

Se você está se esforçando para identificar o que é real e o que é falso, verifique o sites em que você pode confiar para obter informações sobre coronavírus Sites do Coronavirus COVID-19: 15 em que você pode confiar para obter informações confiáveisNão caia nas notícias falsas sobre a pandemia de coronavírus. Aqui estão as fontes de notícias confiáveis ​​e confiáveis ​​que você deve acessar. consulte Mais informação .

Divulgação de afiliados: Ao comprar os produtos que recomendamos, você ajuda a manter o site vivo. Consulte Mais informação.

Um graduado em Ciência da Computação com uma profunda paixão por tudo o que é segurança. Depois de trabalhar em um estúdio independente de jogos, ele encontrou sua paixão pela escrita e decidiu usar seu conjunto de habilidades para escrever sobre tudo sobre tecnologia.