App do Itaú para Android é alvo de malware 'ladrão'

1 min de leitura
Imagem de: App do Itaú para Android é alvo de malware 'ladrão'
Imagem: Pixabay
Avatar do autor

Usuários do aplicativo do Itaú Unibanco para Android são o alvo de um trojan bancário que pode realizar transações fraudulentas, roubando valores guardados na conta da vítima. O agente malicioso foi descoberto pela empresa de segurança digital Cyble, conforme comunicado divulgado na última quinta-feira (23).

De acordo com os especialistas da firma, o malware em questão usa mensagens falsas para induzir clientes da instituição bancária a baixar um sincronizador, que supostamente seria necessário para realizar transações no app do banco. Após o download em uma versão falsa da Google Play Store, a praga virtual se instala no dispositivo.

Em seguida, o trojan solicita permissão para usar os serviços de acessibilidade do Android e, a partir daí, começa a funcionar de maneira silenciosa. Com as concessões dadas, ele tenta abrir o app do Itaú verdadeiro e se passa pela vítima, sendo capaz de efetuar operações na plataforma como se fosse o próprio correntista.

Página falsa da Play Store usada na campanha maliciosa.Página falsa da Play Store usada na campanha maliciosa.Fonte:  Cyble/Reprodução 

Ainda conforme os pesquisadores, o app malicioso não solicita nenhuma permissão avançada, evitando levantar suspeitas, e possui um ícone idêntico ao da versão real. A falsa página de download para a qual a vítima é direcionada também se parece muito com a loja oficial de apps do Android, tornando a isca mais efetiva.

Proteja-se

Como o golpe se baseia em uma campanha de phishing, a principal dica é desconfiar de supostas mensagens enviadas pelo banco via SMS ou e-mail e não clicar nos links contidos nelas. Além disso, evite baixar apps fora da Play Store, pois eles podem esconder vários riscos.

Também é essencial atualizar os apps instalados no celular e o sistema operacional, recebendo as correções de segurança mais recentes, que eliminam diferentes tipos de brechas.

A falsa Play Store utilizada nesta campanha está fora do ar no momento, segundo a Cyble, mas os responsáveis pelo golpe podem retomá-lo utilizando domínios diferentes.