A empresa brasileira de segurança virtual PSafe encontrou um clone do app “Recarga TIM” sendo disseminado pela web que continha um toolkit para acesso remoto. Em outras palavras, um software malicioso capaz de controlar smartphones Android e obter informações privadas dos usuários para fins criminosos.
Identificado como “Tim.AndroRat”, o app utiliza o código original do aplicativo da TIM, com exceção dos arquivos que contém segmentos nativos do sistema operacional, algo praticamente impossível de perceber por parte do usuário comum. Para o gerente de Segurança da PSafe, Emilio Simoni, o hacker pode ter removido estes arquivos com o objetivo de reduzir o tamanho final do APK malicioso, tornando-o assim mais fácil de disseminar.
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
Ao baixar o aplicativo falso, o smartphone do usuário fica extremamente vulnerável, já que o invasor passa a ter acesso a todas as informações do dispositivo, como mensagens de texto, chamadas, localização, fotos, senhas e qualquer outra informação armazenada localmente. O hacker também é capaz de realizar uma série de ações através de comandos remotos, como enviar de SMS, fazer chamadas e instalar de outros apps.
Praticamente toda a estrutura do app foi mantida para preservar a interface original e enganar o usuário
O vírus foi encontrado em um repositório privado de análise de malware e foi possível observar que praticamente toda a estrutura original do app foi mantida, para preservar a interface e enganar o usuário. A diferença fica por conta da falta dos códigos referentes ao SO e ao fato de o toolkit de acesso remoto “AndroRat” estar presente.
Como esse clone não está disponível na Google Play, você não precisa se preocupar com ele caso não obtenha apps de fora da loja. Por isso, a PSafe recomenda baixar apps apenas da loja da Google para evitar ser infectado por esse tipo de fraude.