O Charger, ransomware de dia zero, pede um resgate de 0,2 Bitcoins (aproximadamente 165 euros)
Os investigadores da Check Point encontraram o Charger na aplicação EnergyRescue, disponível na Google Play Store. Uma vez instalada no terminal móvel, rouba os seus contatos, mensagens SMS e solicita permissões de administrador. Se o utilizador os concede, o ransomware bloqueia o dispositivo e mostra uma mensagem exigindo pagamento, sob a ameaça de vender informação pessoal no mercado negro: “Você tem que nos pagar, caso contrário iremos vender a sua informação pessoal no mercado negro a cada 30 minutos. Garantimos 100% que todos os seus ficheiros serão restaurados depois de recebermos o pagamento. Desbloquearemos o dispositivo móvel e eliminaremos todos os seus dados do nosso servidor! Desligar o seu telefone não servirá de nada, todos os seus dados estão armazenados nos nossos servidores! Podemos ainda vendê-los para spam, falsificar a sua identidade, cometer crimes bancários, etc. Recolhemos e descarregamos todos os seus dados pessoais. Temos toda a informação sobre as suas redes sociais, contas bancárias e cartões de crédito. Recolhemos todos os dados sobre os seus amigos e familiares”, esta é a mensagem que as vítimas recebem. O pedido de resgate de 0,2 Bitcoins (aproximadamente 165 euros) é muito mais elevado do que o anteriormente visto até agora nos ransomware móveis. Em comparação, o DataLust pedia apenas euros. O pagamento é feito para uma conta Bitcoin concreta, mas até ao momento não foram detetados quaisquer pagamentos efetuados. O Charger é uma ameaça muito peculiar, já que em vez de instalar campanhas de publicidade fraudulentas, ataca diretamente a carteira dos utilizadores. À semelhança do FakeDefender e do DataLust, isto pode ser um indicador do maior esforço dos criadores de malware móvel no sentido de se colocarem ao nível dos de ransomware para PCs. A maioria dos programas maliciosos que se encontram na loja oficial do Google contêm apenas um pequeno executável que posteriormente descarrega o malware completo no dispositivo. O Charger, no entanto, utiliza um envoltório mais pesado, que torna mais difícil que o malware permaneça oculto. Os criadores incluíram técnicas avançadas para aumentar as suas capacidades de evasão e manter-se no Google Play o maior tempo possível. Quando a Check Point descobriu a ameaça, contactou a equipa responsável pelo Android para que eliminassem a app infetada e tomassem as medidas corretas de proteção. |