blank

blank

Introdução

Nossa inteligência de ameaças (TI) mostra que as táticas de entrega de ataque orientada por telefone (TOAD) estão se tornando cada vez mais populares entre os fraudadores que orquestram campanhas de malware bancário para Android. Recentemente, tal caso foi relatado visando clientes de um banco indiano, conforme detectado pelo MalwareHunterTeam.

Durante uma de nossas últimas investigações, os analistas da ThreatFabric descobriram uma rede de sites de phishing visando usuários italianos de bancos online e com o objetivo de roubar suas credenciais bancárias. Pesquisas posteriores definiram uma conexão entre essa rede e o Trojan bancário do Android apelidado de Copybara, que está envolvido na entrega de ataques por telefone realizados pelos agentes da ameaça. A versão mais recente dele introduziu um recurso exclusivo que permite criar e mostrar formas falsas dinâmicas em tempo real. Com o aumento da popularidade dos ataques de phishing de voz (vishing), em que os criminosos treinam as vítimas para instalar malware bancário para Android, estamos entrando em uma nova era de ataques de fraude híbridos. Apesar da popularidade desta técnica, e da clara tendência baseada em campanhas descobertas,

Campanha descoberta segmentando a Itália

A campanha descoberta por nossos analistas tem como alvo vários bancos italianos e seus clientes. Envolve vários sites de phishing que se passam por vários serviços financeiros italianos e escritórios antifraude, como pode ser visto nas seguintes capturas de tela:

blank

Para manter e gerenciar o grande número de páginas de phishing usadas nessas campanhas, os agentes da ameaça usaram vários kits de phishing bastante conhecidos no cenário underground. Esses kits permitem criar facilmente a página de phishing, registrar automaticamente nomes de domínio de phishing e criar um link curto para ser usado na distribuição. Além disso, eles também fornecem um painel que permite manter todos os sites criados e monitorar sua atividade. Tal painel também é fornecido como um serviço por um dos grupos de cibercriminosos do fórum clandestino.

Todos os sites de phishing vistos na campanha solicitam um conjunto semelhante de dados pessoais: número da conta, código PIN, número de telefone. Nossa equipe percebeu que, em alguns casos, os cibercriminosos solicitam às vítimas que escolham perguntas e respostas secretas que foram definidas durante o processo de registro no banco como segundo fator de autenticação. Obviamente, coletar esses dados pode ajudar os cibercriminosos a obter acesso às contas bancárias das vítimas.

Depois de enviar os dados, as vítimas são notificadas de que um operador de suporte entrará em contato com elas em breve (usando o número de telefone coletado anteriormente). Nesse ponto, ocorre o próximo passo da campanha: a instalação do Trojan bancário Android, com a ajuda da operadora, como parte da entrega de ataque orientada por telefone (TOAD). O agente da ameaça liga para as vítimas e dá instruções para instalar o aplicativo de “segurança” necessário no dispositivo da vítima.

blank

As ameaças de entrega de ataques por telefone envolvem ligações diretas entre cibercriminosos (por exemplo, call center mal-intencionado) e uma vítima. Durante essa chamada, a vítima está sendo convencida e instruída a instalar algum software adicional em seus dispositivos para que o agente da ameaça possa realizar mais fraudes. O software instalado pode ser uma ferramenta de acesso remoto legítima que é usada por cibercriminosos para ter um controle remoto sobre o dispositivo da vítima.

No entanto, em alguns casos, a vítima é instruída a baixar e instalar algum software malicioso específico desenvolvido ou mantido por agentes de ameaças. Este é o caso da campanha descoberta pelos analistas da ThreatFabric, que envolve tanto sites de phishing quanto o TOAD subsequente com a instalação do Trojan bancário Copybara Android.

blank

Como ponto de entrada para os cibercriminosos, a vítima é solicitada a instalar um aplicativo de download que fará o download da carga útil real. A carga útil é então instalada como uma atualização para o downloader, substituindo-a.

blank

No entanto, o aplicativo de “segurança” instalado no dispositivo é um Trojan Android, que o ThreatFabric está rastreando como Copybara. Essa família de malware também é chamada de BRATA por alguns pesquisadores. No entanto, nossa inteligência de ameaças mostra que não está relacionado ao BRATA original relatado em 2019 visando usuários brasileiros. Descobrimos diferenças entre várias famílias chamadas BRATA em nosso blog .

Nossa pesquisa também revela o nome da ameaça usada pelos TAs: Joker . Coincidentemente, esse nome também é usado por outra família de malware para Android, geralmente distribuída pelo Google Play, e especializada em roubo de informações pessoais e fraude de serviços de assinatura. ThreatFabric pode confirmar que não há conexão com esta família de malware e a discutida neste blogpost, distribuído via TOAD. Para evitar confusão, vamos nos referir a essa nova família de malware com o nome inicial que atribuímos a ela na descoberta, que é Copybara.

Copybara: Ctrl+C, Ctrl+V, inovações

As primeiras amostras de Copybara vistas pelo ThreatFabric datam de novembro de 2021. Apesar de ter sido referido como BRATA por outros pesquisadores, os analistas do TF conseguiram defini-lo claramente como uma família separada, apesar de usar a mesma estrutura para desenvolvimento. O nome “Copybara” dado por nossos analistas de malware é uma referência ao processo de desenvolvimento de TAs: O código do Copybara tem muitas partes copiadas e coladas diretamente de outros módulos disponíveis publicamente. Às vezes (como por exemplo com o downloader do Copybara) o código é tomado como está com pequenas alterações nas variáveis.

No entanto, tal abordagem não implica diretamente na fraqueza do malware. Apesar do código ser confuso e cheio de seções não ativas, os TAs conseguiram equipar o Trojan com capacidade de acesso remoto, que tenta se passar por atualização de segurança, enquanto os criminosos estão realizando ações no dispositivo infectado “atrás das cortinas”. Enquanto o TA está conectado ao dispositivo infectado, Copybara mostra uma sobreposição falsa que é semitransparente para cobrir as ações dos criminosos cibernéticos.

blank

Ele permite que os atores permaneçam baixos e não chamem a atenção da vítima enquanto realizam ações fraudulentas dentro dos aplicativos bancários, usando dados previamente roubados com phishing. Os recursos RAT do Copybara são alimentados pelo abuso do AccessibilityService: o servidor C2 envia um comando/ação específico para executar e o Copybara o trata com a ajuda de seu mecanismo de acessibilidade. Os TAs podem abrir aplicativos arbitrários, instalar aplicativos adicionais, realizar cliques e furtos, inserir texto nos campos de texto etc.

O TF recebeu relatos de que os TAs usam a capacidade do Copybara de desinstalar pacotes para remover o aplicativo bancário original para deixar a janela de detecção o menor possível.

Outro recurso bastante exclusivo recentemente introduzido pelos autores é a capacidade de construir dinamicamente formulários de entrada falsos e mostrá-los às vítimas. Os atores podem especificar campos de entrada arbitrários, rótulos de texto, caixas de seleção e coletar ainda mais dados das vítimas. No momento, essas formas são bastante simplistas, mas a abordagem dinâmica permite que os TAs usem todo o poder do sistema operacional Android para criar telas de aparência genuína em tempo real.

blank

A lista completa de comandos suportados do Copybara é fornecida abaixo.

Comando Descrição
SendMsg_changeloopsizefromadm não é mais usado
Send_OutgoingConnection Inicializar nova conexão remota
clique permanente* Iniciar solicitação para várias permissões
clickondisableenablenoti Abra as configurações de notificações do aplicativo
getdevicecalllogs Carregar contatos do dispositivo para o C2
SendMsg_SendCallDivert Ligue para o número especificado
getdevicegpdata Enviar dados específicos do dispositivo
enviarfaknotiinfo Crie uma notificação com título e texto especificados
wsh_setkeylogapp Especifique o destino para keylogging
wsh_LoadKeyLogData Carregar dados de keylogging para o C2
SendMsg_ClickAddLockNewF Exibir nova sobreposição
SendMsg_ClickAddLockNewQRCode Exibir nova sobreposição
SendMsg_ClickBackButton Execute clique no botão “Voltar”
SendMsg_ClickView Executar clique por coordenadas
SendMsg_ClickSwipe Deslize por coordenadas
SendMsg_OpenApp Iniciar aplicativo especificado
SendMsg_SendTextToView Definir texto especificado
SendMsg_SendTextToViewFromKey Definir texto especificado
SendMsg_RefreshData Limpar todas as notificações
SendMsg_ClickHomeButton Execute clique no botão “Home”
SendMsg_ClickRemoveLock Fechar sobreposição
SendMsg_DisconnectFromB4J Fechar conexão remota
SendMsg_OpenRecentApps Abra a lista de aplicativos recentes
SendMsg_formatdevice Executar a formatação do dispositivo
SendMsg_sendmesc Enviar captura de tela para o C2
SendMsg_closescreenshot Parar a transmissão
SendMsg_ClickAddLock Exibir sobreposição
SendMsg_StartScrl Executar rolagem
SendMsg_Uninstallapp Desinstalar o aplicativo especificado
SendMsg_UninstallThisapp Desinstalar-se
SendMsg_DeleteApp Excluir aplicativo da lista de bloqueados
SendMsg_Blockapp Adicionar aplicativo à lista de bloqueados
SendMsg_DialNumber Ligue para o número especificado
construir o formulário Construir dinamicamente a atividade
SendMsg_USSDKeys Atividade aberta para solicitação USSD
wsh_sendsmsmessages Enviar mensagens SMS
SendMsg_SendSMSToNumber Enviar SMS para o número especificado
wsh_WakeupPhone “Acorde” o dispositivo enviando cliques
downinstapp Baixe e instale o aplicativo especificado

Não só Copybara

Uma investigação mais aprofundada da infraestrutura utilizada pelo(s) agente(s) da ameaça revela certos vínculos interessantes com outros cavalos de Troia. Uma das campanhas envolveu o roubo de Trojan de SMS. Este malware é bastante simples em suas capacidades, permitindo apenas que os atores obtenham controle sobre as mensagens recebidas: todas as mensagens SMS recebidas são carregadas no servidor do TAs, permitindo que o TA realize a chamada fraude de “registro de novo dispositivo” e registre em outro canal (por exemplo, web) e interceptar todos os OTPs enviados pelo banco para validar o login e outras transações.

blank

Conclusão

Os casos de entrega de ataques orientados por telefone (TOAD) estão se tornando uma tendência no atual cenário de ameaças móveis. A abordagem pessoal com técnicas de engenharia social permite que os cibercriminosos enganem vítimas inocentes e obtenham instalações de seus cavalos de Troia com alta probabilidade de sucesso. Além disso, a maioria dos casos acaba instalando algumas ferramentas legítimas de acesso remoto que não são sinalizadas/detectadas pelos mecanismos antivírus.

Acreditamos que casos tão complicados envolvendo a interação entre o ator de ameaça e a vítima não devem ser abordados de maneira convencional e tradicional. A análise de comportamento alimentada por uma forte inteligência de ameaças é uma maneira de lidar com essas atividades fraudulentas, pois fornece indicadores adicionais para detectar atividades suspeitas.

Pacote de Risco de Fraude

O Fraud Risk Suite da ThreatFabric permite jornadas on-line seguras e sem atrito, integrando inteligência de ameaças móveis líderes do setor, análise comportamental, impressão digital avançada de dispositivos e mais de 10.000 indicadores de fraude adaptáveis. Isso dará a você e a seus clientes tranquilidade em uma era de fraudes em constante mudança.

Apêndice

Amostras do Copybara Dropper

Nome do aplicativo Nome do pacote SHA-256
iSecurity com.app.applaunch20 4d9af2be2c55cf306391b10cc1c893f00205e5590c0f5b59e20e2d0b994cffdc
iSecurity com.app.applaunch 70842ada0a36eb9448797c4168bd46ac6d523cfccf6e53f79f8e40f2d5c1a257

Amostras Copybara

Nome do aplicativo Nome do pacote SHA-256
Token BNL com.apk.bnl.token 30b40d95bdd149ba5636de91b80aa60421d1d148032d65f9a8d4f36ef0e0de55
Banca Sicura com.com.gruppoisp

 

 

Fonte: Threat Fabric


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.