{"id":20062,"date":"2022-09-29T16:35:54","date_gmt":"2022-09-29T19:35:54","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20062"},"modified":"2022-09-29T16:37:52","modified_gmt":"2022-09-29T19:37:52","slug":"harly-trojan-subscriber","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/harly-trojan-subscriber\/20062\/","title":{"rendered":"Harly: outro Trojan de assinaturas na Google Play"},"content":{"rendered":"<p>\u00c9 comum encontrar todos os tipos de malware escondidos no que parecem ser aplicativos inofensivos nas lojas oficiais como na Google Play. Infelizmente, mesmo que a plataforma seja analisada com cuidado, os moderadores nem sempre conseguem pegar esses aplicativos antes de serem publicados. Uma das varia\u00e7\u00f5es mais populares desse tipo de malware \u00e9 o Trojan de assinaturas, que inscreve a v\u00edtima em servi\u00e7os pagos sem autoriza\u00e7\u00e3o. J\u00e1 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/trojans-subscribers-2022\/19392\/\" target=\"_blank\" rel=\"noopener\">escrevemos<\/a> sobre as fam\u00edlias mais comuns desse tipo de Trojans. Hoje, nosso objetivo \u00e9 falar de outro. \u00c9 semelhante ao Jocker \u2013 \u00e9 por isso que \u00e9 chamado de Harly, o nome (ligeiramente alterado) da <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Arlequina\" target=\"_blank\" rel=\"noopener nofollow\">parceira<\/a> de um conhecido vil\u00e3o de quadrinhos. Os dois Trojan provavelmente t\u00eam a mesma origem.<\/p>\n<h2>O desonesto Trojan Harly<\/h2>\n<p>Desde 2020, mais de 190 aplicativos infectados com o Harly foram encontrados na Google Play. Uma estimativa conservadora do n\u00famero de downloads desses aplicativos \u00e9 de 4.8 milh\u00f5es, mas o n\u00famero real pode ser ainda maior.<\/p>\n<div id=\"attachment_20064\" style=\"width: 1240px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20064\" class=\"wp-image-20064 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/29162809\/harly-trojan-subscriber-1.jpg\" alt=\"Exemplos de aplicativos no Google Play que cont\u00eam malware Harly\" width=\"1230\" height=\"882\"><p id=\"caption-attachment-20064\" class=\"wp-caption-text\">Exemplos de aplicativos no Google Play que cont\u00eam malware Harly<\/p><\/div>\n<p>Assim como o Trojan Jocker, os Trojans da fam\u00edlia Harly imitam aplicativos leg\u00edtimos. Ent\u00e3o, como funciona? Os golpistas baixam aplicativos comuns do Google Play, escondem neles c\u00f3digos maliciosos e depois os enviam para a Google Play com um nome diferente. Os aplicativos ainda podem ter os recursos listados na descri\u00e7\u00e3o, ent\u00e3o os usu\u00e1rios podem nem suspeitar de uma amea\u00e7a.<\/p>\n<div id=\"attachment_20065\" style=\"width: 1240px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20065\" class=\"wp-image-20065 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/29162854\/harly-trojan-subscriber-2.jpg\" alt=\"Mais exemplos de aplicativos no Google Play que cont\u00eam o malware Harly\" width=\"1230\" height=\"882\"><p id=\"caption-attachment-20065\" class=\"wp-caption-text\">Mais exemplos de aplicativos no Google Play que cont\u00eam o malware Harly<\/p><\/div>\n<p>A maioria dos membros da fam\u00edlia Jocker s\u00e3o <a href=\"https:\/\/securelist.com\/mobile-subscription-trojans-and-their-tricks\/106412\/\" target=\"_blank\" rel=\"noopener\">downloaders de m\u00faltiplos est\u00e1gios<\/a> \u2014 eles recebem o <em>payload<\/em> dos servidores C&amp;C dos golpistas. Os trojans da fam\u00edlia Harly, por outro lado, cont\u00eam toda a carga dentro do aplicativo e usam diferentes m\u00e9todos para descriptograf\u00e1-lo e execut\u00e1-lo.<\/p>\n<div id=\"attachment_20066\" style=\"width: 439px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20066\" class=\"wp-image-20066 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/29162936\/harly-trojan-subscriber-3.png\" alt=\"Avalia\u00e7\u00e3o de usu\u00e1rios reclamando de cobran\u00e7as\" width=\"429\" height=\"899\"><p id=\"caption-attachment-20066\" class=\"wp-caption-text\">Avalia\u00e7\u00e3o de usu\u00e1rios reclamando de cobran\u00e7as<\/p><\/div>\n<h2>Como\u00a0 funciona o Trojan de assinatura Harly<\/h2>\n<p>Vamos tomar como exemplo um aplicativo chamado com.binbin.flashlight (md5: 2cc9ab72f12baa8c0876c1bd6f8455e7), um aplicativo de lanterna que teve mais de 10.000 downloads na Google Play.<\/p>\n<div id=\"attachment_20067\" style=\"width: 417px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20067\" class=\"wp-image-20067 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/29163028\/harly-trojan-subscriber-4.png\" alt=\"Um aplicativo infectado com o Trojan Harly\" width=\"407\" height=\"897\"><p id=\"caption-attachment-20067\" class=\"wp-caption-text\">Um aplicativo infectado com o Trojan Harly<\/p><\/div>\n<p><strong>\u00a0<\/strong>Quando o aplicativo \u00e9 baixado e executado, c\u00f3digos maliciosos s\u00e3o carregados;<\/p>\n<div id=\"attachment_20068\" style=\"width: 258px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20068\" class=\"wp-image-20068 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/29163107\/harly-trojan-subscriber-5.png\" alt=\"Uma biblioteca infectada\" width=\"248\" height=\"49\"><p id=\"caption-attachment-20068\" class=\"wp-caption-text\">Uma biblioteca infectada<\/p><\/div>\n<p><strong>\u00a0<\/strong>A biblioteca descriptografa o arquivo dos recursos do aplicativo.<\/p>\n<div id=\"attachment_20069\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20069\" class=\"wp-image-20069 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/29163152\/harly-trojan-subscriber-6.png\" alt=\"Descriptografia de um arquivo dos recursos do aplicativo\" width=\"650\" height=\"606\"><p id=\"caption-attachment-20069\" class=\"wp-caption-text\">Descriptografia de um arquivo dos recursos do aplicativo<\/p><\/div>\n<p><strong>\u00a0<\/strong>Curiosamente, os desenvolvedores do malware aprenderam a usar as linguagens <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Go_(linguagem_de_programa%C3%A7%C3%A3o)\" target=\"_blank\" rel=\"noopener nofollow\">Go<\/a> e <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Rust_(linguagem_de_programa%C3%A7%C3%A3o)\" target=\"_blank\" rel=\"noopener nofollow\">Rust<\/a>, mas por enquanto suas habilidades est\u00e3o limitadas a descriptografar e carregar o <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sdk-software-development-kit\/\" target=\"_blank\" rel=\"noopener\">SDK<\/a> malicioso.<\/p>\n<p>Como outros Trojans de assinatura, o Harly coleta informa\u00e7\u00f5es sobre o dispositivo do usu\u00e1rio e, particularmente, sobre a rede m\u00f3vel. O telefone do usu\u00e1rio muda para uma rede m\u00f3vel e, em seguida, o Trojan pede ao servidor C&amp;C para configurar a lista de assinaturas que devem ser feitas.<\/p>\n<p>Este Trojan em particular funciona apenas com operadores tailandeses, ent\u00e3o primeiro os <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Rust_(linguagem_de_programa%C3%A7%C3%A3o)\" target=\"_blank\" rel=\"noopener nofollow\">MNCs<\/a> (c\u00f3digos de rede mobile) s\u00e3o verificados \u2014 os identificadores exclusivos das operadoras de rede para se certificar de que s\u00e3o tailandeses:<\/p>\n<div id=\"attachment_20070\" style=\"width: 519px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20070\" class=\"wp-image-20070 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/29163230\/harly-trojan-subscriber-7.png\" alt=\"Verifica\u00e7\u00e3o dos MNCs\" width=\"509\" height=\"69\"><p id=\"caption-attachment-20070\" class=\"wp-caption-text\">Verifica\u00e7\u00e3o dos MNCs<\/p><\/div>\n<p>No entanto, como um MNC de teste, ele usa o c\u00f3digo da China Telecom \u2014 46011. Esta e outras pistas sugerem que os desenvolvedores de malware est\u00e3o localizados na China.<\/p>\n<div id=\"attachment_20071\" style=\"width: 457px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-20071\" class=\"wp-image-20071 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2022\/09\/29163302\/harly-trojan-subscriber-8.png\" alt=\"Teste MNC\" width=\"447\" height=\"106\"><p id=\"caption-attachment-20071\" class=\"wp-caption-text\">Teste MNC<\/p><\/div>\n<p>O Trojan abre o endere\u00e7o de assinatura em uma janela invis\u00edvel e, injetando scripts JS, digita o n\u00famero de telefone do usu\u00e1rio, pressiona os bot\u00f5es necess\u00e1rios e digita o c\u00f3digo de confirma\u00e7\u00e3o a partir de uma mensagem de texto. O resultado \u00e9 que o usu\u00e1rio recebe notifica\u00e7\u00f5es de uma assinatura paga sem perceber.<\/p>\n<p>Outra caracter\u00edstica not\u00e1vel deste Trojan \u00e9 que ele pode realizar inscri\u00e7\u00f5es n\u00e3o apenas quando o processo \u00e9 protegido por um c\u00f3digo de mensagem de texto, mas tamb\u00e9m quando ele \u00e9 protegido por liga\u00e7\u00f5es telef\u00f4nicas como m\u00e9todo de autentica\u00e7\u00e3o: neste caso, o Trojan faz uma chamada para um n\u00famero espec\u00edfico e confirma a assinatura.<\/p>\n<p>Nossos produtos detectam os aplicativos nocivos que descrevemos aqui como Trojan.AndroidOS.Harly e Trojan.AndroidOS.Piom.<\/p>\n<h2>Como se proteger dos Trojans de assinatura<\/h2>\n<p>As lojas de aplicativos oficiais est\u00e3o continuamente combatendo a dissemina\u00e7\u00e3o de malware, mas, como vemos, nem sempre s\u00e3o bem-sucedidas. Antes de instalar um aplicativo, voc\u00ea deve primeiro ler as avalia\u00e7\u00f5es do usu\u00e1rio e verificar a classifica\u00e7\u00e3o na Google Play. Claro, tenha em mente que os coment\u00e1rios e as classifica\u00e7\u00f5es <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dont-believe-google-play-ratings\/6533\/\" target=\"_blank\" rel=\"noopener\">podem ser exageradas<\/a>. Para que voc\u00ea n\u00e3o seja v\u00edtimas desse tipo de malware, recomendamos que voc\u00ea instale <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____6400a66827a27a5c\" target=\"_blank\" rel=\"noopener\">uma solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Explicamos como o Harly, Trojan de assinaturas, tem como alvo usu\u00e1rios do Android.<\/p>\n","protected":false},"author":2492,"featured_media":20063,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[34,2037,1025,807],"class_list":{"0":"post-20062","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-assinaturas-pagas","10":"tag-google-play","11":"tag-trojans"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/harly-trojan-subscriber\/20062\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/harly-trojan-subscriber\/24633\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/harly-trojan-subscriber\/20100\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/harly-trojan-subscriber\/10143\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/harly-trojan-subscriber\/27085\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/harly-trojan-subscriber\/24990\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/harly-trojan-subscriber\/25313\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/harly-trojan-subscriber\/27704\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/harly-trojan-subscriber\/27229\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/harly-trojan-subscriber\/34011\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/harly-trojan-subscriber\/11049\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/harly-trojan-subscriber\/45573\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/harly-trojan-subscriber\/19501\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/harly-trojan-subscriber\/29306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/harly-trojan-subscriber\/32616\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/harly-trojan-subscriber\/28493\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/harly-trojan-subscriber\/25478\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/harly-trojan-subscriber\/31046\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/harly-trojan-subscriber\/30738\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20062","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2492"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20062"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20062\/revisions"}],"predecessor-version":[{"id":20075,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20062\/revisions\/20075"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20063"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20062"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}