Recentemente, pesquisadores da ThreatFabric descobriram uma campanha maliciosa que está comprometendo a segurança dos usuários de dispositivos Android no Brasil. A ameaça atende pelo nome de Rocinante, um trojan sofisticado com capacidades de keylogging, phishing e controle remoto de dispositivos infectados.
O Rocinante se disfarça de aplicativos legítimos para enganar os usuários a fornecerem suas credenciais e dados pessoais. Ele finge ser apps de bancos conhecidos e serviços populares, com o intuito de obter informações sensíveis como logins e senhas.
O Que é Rocinante e Como Funciona?
O Rocinante funciona através de sites de phishing que oferecem “aplicativos falsos (APK)” ou “atualizações de segurança de bancos”. Quando o malware é instalado, ele solicita privilégios de acessibilidade para começar a registrar todas as atividades do usuário e coletar dados importantes.
Como se Proteger do Trojan Rocinante?
Proteger-se contra ameaças como o Rocinante exige algumas medidas preventivas. Vamos explorar alguns passos que você pode tomar para dificultar a ação dos cibercriminosos:
- Nunca instale aplicativos de fora da Google Play Store e Apple App Store.
- Desconfie de ofertas e mensagens incríveis. Sempre busque informações nos canais oficiais.
- Mantenha um antivírus atualizado no seu celular e computador.
- Use a autenticação em dois fatores para todas as suas contas importantes.
- Peça ajuda a alguém que entenda mais sobre cibersegurança quando tiver dúvidas sobre links ou mensagens.
- Atualize seus apps e sistema operacional regularmente.
Como o Rocinante Atinge os Usuários?
Os criminosos por trás do Rocinante usam táticas sofisticadas para infectar os dispositivos. Eles criam páginas de phishing que simulam bancos populares brasileiros como:
- Itaú
- Santander
- Bradesco
- Banco do Brasil
- Caixa Econômica Federal
- PicPay
Depois de instalados, esses aplicativos falsos pedem acesso aos Serviços de Acessibilidade, o que permite ao malware registrar todas as atividades do usuário, desde mensagens e emails até operações bancárias.
O Papel do Serviço de Acessibilidade
A concessão de privilégios de acessibilidade ao Rocinante permite que ele tenha controle quase total sobre o dispositivo infectado. O malware consegue, assim, simular toques, gestos e modificar textos digitados, facilitando a captura de informações sensíveis.
Quais São as Consequências de uma Infecção?
Uma vez comprometido, o dispositivo começa a enviar todas as ações do usuário para os operadores do malware. Isso pode incluir:
- Roubos financeiros diretos através de transações fraudulentas
- Monitoramento de comunicações pessoais
- Ex filtração de dados pessoais e confidenciais