O grupo de hackers norte-coreano Kimsuky, conhecido pela sua atividade em ciberespionagem, lançou uma nova e perigosa campanha focada em utilizadores do sistema Android. Desta vez, os atacantes estão a utilizar QR Codes maliciosos e aplicações fraudulentas que imitam serviços de logística conhecidos, como a CJ Logistics, para enganar as vítimas.

O objetivo principal é a instalação de um novo malware denominado "DocSwap", que funciona como um Trojan de Acesso Remoto (RAT).

A estratégia de ataque inicia-se com sites de phishing que mostram notificações falsas sobre o rastreio de encomendas pendentes. Quando o utilizador acede a estas páginas através de um computador, é incentivado a digitalizar um QR Code com o seu telemóvel para, supostamente, descarregar a aplicação oficial de acompanhamento. No entanto, este processo descarrega um ficheiro APK malicioso que contorna as defesas do sistema sob o pretexto de cumprir "políticas de segurança alfandegária".

Uma vez infetado, o dispositivo fica totalmente exposto, pois o malware DocSwap possui capacidades de espionagem muito abrangentes. O código malicioso consegue registar tudo o que é digitado (keylogging), capturar áudio através do microfone, controlar a câmara e aceder a mensagens SMS e contactos. Além disso, permite o rastreio da localização GPS da vítima em tempo real, enviando todos estes dados para os servidores dos atacantes.

Para evitar levantar suspeitas imediatas, a aplicação falsa chega a abrir o site real da empresa de entregas enquanto executa as suas funções de espionagem em segundo plano. Os investigadores descobriram ainda que o grupo está a adulterar aplicações legítimas, como VPNs e serviços de criptomoedas, injetando o malware antes de as distribuir em plataformas de terceiros. Esta tática demonstra uma evolução clara na sofisticação das ferramentas de vigilância móvel do grupo.

Para a comunidade da Wintech, este caso é um aviso crítico sobre os perigos do "Quishing" (phishing por QR Code). A recomendação de segurança fundamental passa por nunca instalar aplicações fora da Google Play Store e desconfiar de pedidos de instalação que surjam através de sites desconhecidos ou códigos QR. A proteção dos dados pessoais depende da vigilância constante sobre as permissões solicitadas pelas aplicações no smartphone.

Classifique este item
(0 votos)
Ler 16 vezes
Top