MobilidadeNotíciasSegurança

Grupo Yingmob usa o malware HummingBad para controlar milhões de dispositivos Android

Android-Malware-New

A Check Point Software Technologies Ltd. reporta que nos últimos cinco meses os seus investigadores tiveram um acesso sem precedentes aos processos internos do Yingmob, o grupo de cibercriminosos chinês que está por detrás da criação do malware HummingBad.

Este malware, descoberto pela Check Point, estabelece um rootkit persistente em dispositivos Android, gerando receitas publicitárias fraudulentas e instalando apps perigosas.

O Yingmob funciona como uma empresa de análise chinesa, que opera dentro da legalidade, e partilha os seus recursos e a sua tecnologia. Conta com 25 empregados, divididos por quatro grupos independentes, todos eles responsáveis por criar componentes maliciosos para o HummingBad.

O Yingmob usa o HummingBad para controlar 85 milhões de dispositivos em todo o mundo, o que gera receitas publicitárias fraudulentas de 300 mil dólares por mês. Este fluxo constante de dinheiro, juntamente com uma estrutura organizativa concentrada, é a prova de quanto é fácil para os cibercriminosos serem economicamente auto-suficientes.

Graças a esta independência, Yingmob e grupos similares podem dedicar-se ao aperfeiçoamento das suas habilidades para elevar as campanhas de malware a um novo nível, uma tendência que, segundo os investigadores da Check Point, será cada vez mais comum.

Por exemplo, estes grupos podem reunir recursos para criar potentes redes de bots, criar bases de dados de dispositivos para lançar ataques a alvos relevantes, ou conceber novas fontes de receitas vendendo acesso a dispositivos móveis pelo melhor valor.

Os milhões de dispositivos Android que não são capazes de detectar e deter comportamentos suspeitos, e todos os dados que contêm, estão em permanente perigo.

Via Check Point.

PCGuia
Este site utiliza cookies. Ao continuar a utilizá-lo estará a aceitar a nossa política de privacidade e os nossos Termos de utilização. Mais informação acerca da forma como utilizamos cookies está disponível aqui.
×