Malware ERMAC 2.0 para Android rouba contas e carteiras de 467 apps

Em sua mais recente versão, o Malware ERMAC 2.0 para Android rouba contas e carteiras de 467 apps. Confira os detalhes dessa ameaça.

O trojan bancário ERMAC Android lançou a versão 2.0, aumentando o número de aplicativos direcionados de 378 para 467, abrangendo uma gama muito maior de aplicativos para roubar credenciais de contas e carteiras de criptomoedas.

Malware ERMAC 2.0 para Android rouba contas e carteiras de 467 apps

Malware ERMAC 2.0 para Android rouba contas e carteiras de 467 apps
Malware ERMAC 2.0 para Android rouba contas e carteiras de 467 apps

O objetivo do trojan é enviar credenciais de login roubadas para os agentes de ameaças, que as usam para controlar as contas bancárias e de criptomoedas de outras pessoas e realizar fraudes financeiras ou outras.

O ERMAC atualmente é vendido para membros de sites da darknet a uma taxa de assinatura de US$ 5.000 por mês, que é US$ 2 mil acima do preço da primeira versão, refletindo a atualização dos recursos e sua popularidade.

Malware ERMAC 2.0 para Android rouba contas e carteiras de 467 apps
Malware ERMAC 2.0 para Android rouba contas e carteiras de 467 apps – ERMAC vendido em fóruns de hackers (ESET)

A primeira campanha de malware utilizando o novo malware ERMAC 2.0 é um aplicativo Bolt Food falso voltado para o mercado polonês.

De acordo com pesquisadores da ESET, os agentes da ameaça distribuíram o aplicativo Android por meio do site “bolt-food[.]site”, representando o legítimo serviço europeu de entrega de alimentos. Este site falso ainda está ativo no momento da redação deste artigo.

Malware ERMAC 2.0 para Android rouba contas e carteiras de 467 apps
Malware ERMAC 2.0 para Android rouba contas e carteiras de 467 apps – Site de hospedagem de malware (ESET)

Os usuários provavelmente acabam no site falso por meio de um e-mail de phishing, postagens maliciosas de mídia social, smishing, malvertising etc. Se baixarem o aplicativo, receberão uma solicitação de permissão que exige controle total de seu dispositivo.
Malware ERMAC 2.0 para Android rouba contas e carteiras de 467 apps
Malware ERMAC 2.0 para Android rouba contas e carteiras de 467 apps – Permissões solicitadas na instalação (ESET)

A concessão de acesso ao Serviço de Acessibilidade é necessária para atender às sobreposições do aplicativo, induzindo a vítima a inserir suas credenciais em formulários que parecem legítimos, mas são apenas clones das interfaces reais do aplicativo.

A Cyble fez uma amostra do malware para uma análise técnica mais profunda e confirma que concede a si mesma 43 permissões após a instalação (via acessibilidade), incluindo acesso por SMS, acesso a contato, criação de janela de alerta do sistema, gravação de áudio e acesso total de leitura e gravação de armazenamento.

O ERMAC primeiro determina quais aplicativos estão instalados no dispositivo host e, em seguida, envia as informações para o servidor C2.

A resposta contém os módulos de injeção que correspondem à lista de aplicativos em formato HTML criptografado, que o malware descriptografa e armazena no arquivo de preferências compartilhadas como “setting.xml”.

Resposta do C2 contendo as injeções (Cyble)
Resposta do C2 contendo as injeções (Cyble)

Quando a vítima tenta iniciar o aplicativo real, ocorre a ação de injeção e uma página de phishing é carregada na parte superior da GUI real. As credenciais colhidas são enviadas para o mesmo C2 que forneceu as injeções.
A injeção que ocorre no dispositivo (Cyble)
A injeção que ocorre no dispositivo (Cyble)

Os comandos suportados pelo ERMAC 2.0 são os seguintes:

  • downloadingInjections – Envia a lista de aplicativos para baixar injeções
  • logs – Envia logs de injeção para o servidor
  • checkAP – Verifica o status da aplicação e envia para o servidor
  • registration – Envia dados do dispositivo
  • updateBotParams – Envia os parâmetros de bot atualizados
  • downloadInjection – Usado para receber a página HTML de phishing

Os aplicativos bancários visados ​​pelo EMAC 2.0 incluem instituições em todo o mundo, tornando o aplicativo adequado para implantação em muitos países. Além disso, carteiras de criptomoedas populares e aplicativos de gerenciamento de ativos também são roubados.

Os analistas da Cyble encontraram muitas semelhanças com o malware “Cerberus”, então parece que a segunda versão do poderoso trojan é baseada nele.

A extensa lista de aplicativos suportados torna este um malware potente, mas vale a pena notar que ele se depararia com problemas nas versões 11 e 12 do Android, graças às restrições adicionais que o Google adicionou para evitar o abuso do Serviço de Acessibilidade.

Para evitar infecções por trojans do Android, evite baixar APKs de fora da Play Store, especialmente de sites que você não confirmou como legítimos.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.