{"id":6016,"date":"2016-02-25T22:12:18","date_gmt":"2016-02-25T22:12:18","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6016"},"modified":"2019-11-22T07:40:53","modified_gmt":"2019-11-22T10:40:53","slug":"acecard-android-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/acecard-android-trojan\/6016\/","title":{"rendered":"Acecard: o malware &#8216;coringa&#8217; para Android"},"content":{"rendered":"<p>Parece que agora h\u00e1 um cen\u00e1rio t\u00edpico para a evolu\u00e7\u00e3o de malware. Primeiro, os cibercriminosos liberam um esqueleto com fun\u00e7\u00f5es b\u00e1sicas \u2013 o v\u00edrus fica praticamente inerte, mostrando quase nenhuma atividade maliciosa. Ele acaba sendo mapeado por diversas companhias de antiv\u00edrus logo depois que \u00e9 liberado, mas os especialistas o consideram como qualquer outro c\u00f3digo malicioso: nada de muito interessante.<\/p>\n<p>Depois de algum tempo o Trojan recebe fun\u00e7\u00f5es adicionais e se torna capaz de causar muito mais dano que sua primeira vers\u00e3o. No terceiro est\u00e1gio, a campanha de ataque come\u00e7a: milhares de dispositivos s\u00e3o infectados e \u00e9 a\u00ed que o v\u00edrus faz seu trabalho sujo. A quantidade de danos provocados depende do tipo do trojan \u2013 pode ser um <a href=\"https:\/\/kasperskydaily.com\/brazil\/como-o-kaspersky-internet-security-protege-voce-do-ransomware\/5304\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> demandando centenas de d\u00f3lares, um <a href=\"https:\/\/kasperskydaily.com\/brazil\/secure-online-finance-eight-tips\/5833\/\" target=\"_blank\" rel=\"noopener\">banking trojan<\/a> roubando tudo que conseguir de cart\u00f5es de cr\u00e9dito, uma ferramenta de espionagem etc.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/02\/06135506\/acecard-timeline-en.png\" alt=\"\" width=\"1280\" height=\"800\"><\/p>\n<p>Esse foi exatamente o cen\u00e1rio para o Asacub, que surgiu como um programa simples de phishing e se tornou uma arma pesada cheia de funcionalidades. E agora o Acecard seguiu um caminho similar. Esse malware parece ser ainda pior que o Asacub.<\/p>\n<p>O Acecard \u00e9 da fam\u00edlia dos bankings Trojans para Android, contendo diversas modifica\u00e7\u00f5es do mesmo trojan. Como a maioria dos bankings Trojans, ele opera sobrepondo os aplicativos dos bancos com sua pr\u00f3pria c\u00f3pia de phishing na qual o usu\u00e1rio desavisado insere seus dados banc\u00e1rios. Uma vez que o usu\u00e1rio aperta \u201cEntrar\u201d (ou algo do tipo) \u2013 os dados s\u00e3o roubados e os malfeitores transferem dinheiro para suas contas de faixada, ou vendem os dados para terceiros.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">~2M attempts to steal money via online access to bank accounts in 2015 <a href=\"https:\/\/twitter.com\/hashtag\/KLReport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KLReport<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/t.co\/dEGpO9RNV0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dEGpO9RNV0<\/a> <a href=\"https:\/\/t.co\/igmson8TOb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/igmson8TOb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/676767500848267264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>O Acecard se destaca por duas raz\u00f5es principais. Primeiro, trojans banc\u00e1rios comuns s\u00e3o usualmente capazes de sobrepor poucos aplicativos de bancos, enquanto o Acecard \u00e9 capaz de faz\u00ea-lo com quase 30 bancos e sistemas de pagamento. O Acecard tamb\u00e9m pode receber comandos de um servidor de comando e controle para sobrepor QUALQUER aplicativo, ent\u00e3o o n\u00famero de aplicativos atacados pode ser ainda maior.<\/p>\n<p>Segundo, n\u00e3o se limita apenas a aplicativos banc\u00e1rios. O Acecard tamb\u00e9m pode ser usado para provocar phishing em aplicativos de m\u00eddias sociais (Facebook, Twitter, Instagram), mensagens instant\u00e2neas (WhatsApp, Viber, Skype), al\u00e9m de PayPal e Gmail. Ele tamb\u00e9m \u00e9 capaz de sobrepor a Google Play Store e a Google Play Music com janelas de phishing.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/02\/06135505\/acecard-overlays.jpg\" alt=\"\" width=\"1280\" height=\"1280\"><\/p>\n<p>\u00a0<\/p>\n<p>O Acecard n\u00e3o \u00e9 distribu\u00eddo pelos usuais e-mails de spam, mas sim se passando por algo potencialmente \u00fatil: por exemplo, fingindo ser o Adobe Flash. Aproveitamos para lembrar que o Adobe Flash para Android foi cancelado em 2012, ent\u00e3o N\u00c3O existe Flash Player genu\u00edno para Android atualmente. Mas esse n\u00e3o \u00e9 o \u00fanico canal de distribui\u00e7\u00e3o \u2013 nossos pesquisadores encontraram um trojan que baixa o Acecard na Google Play Store.<\/p>\n<p>O Acecard foi detectado pela primeira vez em fevereiro de 2014 \u2013 e nesse momento, como j\u00e1 mencionamos, ele n\u00e3o mostrava sinal de atividade maliciosa. Levou quase um ano e meio para que os cibercriminosos o tornassem uma verdadeira amea\u00e7a, adicionando funcionalidades nas vers\u00f5es\u00a0mais recentes. Nossos especialistas detectaram mais de 10 vers\u00f5es desse malware. A mais recente \u00e9 t\u00e3o poderosa que Roman Unuchek, Analista S\u00eanior de Malware da Kaspersky Lab, a chamou de \u201cuma das amea\u00e7as mais perigosas para os usu\u00e1rios hoje.\u201d<\/p>\n<p>E a\u00ed, em maio de 2015, os ataques come\u00e7aram. Durante o intervalo de tempo entre maio e setembro de 2015 mais de 6000 usu\u00e1rios foram atacados. O Acecard sozinho \u00e9 respons\u00e1vel por um aumento gigantesco no n\u00famero de ciberataques a bancos na Austr\u00e1lia, suas outras v\u00edtimas residem primariamente na R\u00fassia, Alemanha, \u00c1ustria e Fran\u00e7a.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>O Acecard \u00e9 uma das amea\u00e7as mais perigosas para #Android atualmente<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4kfY&amp;text=O+Acecard+%C3%A9+uma+das+amea%C3%A7as+mais+perigosas+para+%23Android+atualmente\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>De modo a se proteger do Acecard e de outros do tipo, sugerimos que voc\u00ea fa\u00e7a o seguinte:<\/p>\n<ol>\n<li><strong>Preste mais aten\u00e7\u00e3o<\/strong> nos aplicativos instalados. Por exemplo, Acecard n\u00e3o mostra nada al\u00e9m do logo do Flash Player enquanto executado, mas esse \u00e9 o momento perfeito para lembrar que n\u00e3o h\u00e1 mais Flash Player para Android.<\/li>\n<li><strong>N\u00e3o baixe<\/strong> aplicativos de lojas n\u00e3o oficiais e mesmo que voc\u00ea esteja usando uma loja oficial de aplicativos, n\u00e3o baixe aqueles cuja origem voc\u00ea n\u00e3o conhece ou realmente n\u00e3o precisa. Hackers podem burlar a seguran\u00e7a da Google Play e o seu novo papel de parede de gatinho pode estar infectado.<\/li>\n<li><strong>Use uma boa solu\u00e7\u00e3o<\/strong> de seguran\u00e7a. O <a href=\"http:\/\/brazil.kaspersky.com\/downloads\/versoes-de-teste\/android-security\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Internet Security para Android<\/a> detecta todas as vers\u00f5es do Acecard, portanto, serve como uma boa prote\u00e7\u00e3o contra o Acecard bem como outras fam\u00edlias de malware.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Parece que agora h\u00e1 um cen\u00e1rio t\u00edpico para a evolu\u00e7\u00e3o de malware. Primeiro, os cibercriminosos liberam um esqueleto com fun\u00e7\u00f5es b\u00e1sicas \u2013 o v\u00edrus fica praticamente inerte, mostrando quase nenhuma<\/p>\n","protected":false},"author":696,"featured_media":6017,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12,14],"tags":[897,34,816,92],"class_list":{"0":"post-6016","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-news","10":"tag-acecard","11":"tag-android","12":"tag-mobilidade","13":"tag-trojan"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/acecard-android-trojan\/6016\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/acecard-android-trojan\/6745\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/acecard-android-trojan\/6806\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/acecard-android-trojan\/6723\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/acecard-android-trojan\/7789\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/acecard-android-trojan\/7557\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/acecard-android-trojan\/10960\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/acecard-android-trojan\/11368\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/acecard-android-trojan\/10475\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/acecard-android-trojan\/10960\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/acecard-android-trojan\/11368\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/acecard-android-trojan\/11368\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/acecard\/","name":"Acecard"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6016"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6016\/revisions"}],"predecessor-version":[{"id":13253,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6016\/revisions\/13253"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6017"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}