“Esse malware específico abre as portas para todos os tipos de consequências maliciosas para a vítima”, diz Andra Zaharia, analista da Heimdal, no blog da companhia. “Os atacantes podem abrir um backdoor no smartphone para monitorá-lo e controlá-lo; enviar mensagens SMS para canais por assinatura, aumentando a conta; ler mensagens SMS, o que significa que eles podem ler códigos de autenticação usados por aplicativos de bancos, sites de comércio eletrônico e redes sociais; usar o acesso para manipular o dispositivo para qualquer fim. E pode ficar pior”.
O SMS chega a vítima com um link, dizendo que existe uma mensagem multimídia para ela. Ao cair no golpe, um pacote APK é baixado e instalado no telefone. O primeiro passo do malware após a infecção é instalar o browser TOR, para navegação na web profunda. Na segunda fase, o Mazar roda o TOR para se conectar a um servidor na rede anônima e enviar um SMS automático para um telefone no Irã, com dados de localização do aparelho contaminado.
0 Comentários