Contents

Spyware disfarçado de aplicativo ‘RedAlert’ direcionado a usuários israelenses do Android

/images/spyware-disguised-as-redalert-app-targeting-israeli-android-users.jpg

Especialistas em segurança descobriram uma nova ferramenta de espionagem destinada a dispositivos Android em Israel. Atores maliciosos estão empregando uma versão falsificada do aplicativo “RedAlert-Rocket Alerts” para roubar informações confidenciais dos smartphones afetados. Este software insidioso é capaz de extrair a lista de contatos do usuário, mensagens de texto, registros de chamadas, número de identificação do dispositivo (IMEI), bem como quaisquer contas de e-mail ativas registradas no aparelho.

Atores de ameaças têm como alvo usuários israelenses do Android com o aplicativo “RedAlert” repleto de spyware

RedAlert – Rocket Alerts é um aplicativo genuíno de código aberto que os cidadãos israelenses usam para receber alertas em tempo real sobre a chegada de foguetes ou mísseis. O aplicativo já existe na Google Play Store há muito tempo, mas teve um aumento repentino de popularidade depois que o conflito Israel-Gaza se intensificou no início deste mês. Os relatórios dizem que mais de 5.000 foguetes foram lançados no país pelo Hamas desde 7 de outubro.

Após conflitos recentes, os residentes de Israel têm utilizado o aplicativo RedAlert-Rocket Alerts para receber notificações imediatas sobre ataques aéreos iminentes e garantir sua segurança. Criada por Elad‌‌ Nava, a plataforma acumulou mais de um milhão de downloads na Google Play Store. Além disso, pode ser acessado através da Apple App Store para usuários do iPhone. Infelizmente, há pessoas que optam por localizar aplicativos por meio de pesquisas online em vez de navegar nas lojas. Os cibercriminosos estão aproveitando essa tendência para enganar vítimas inocentes e fazê-las instalar software de espionagem em seus dispositivos.

De acordo com a Cloudflare, as pessoas por trás desse ataque criaram o site “redalerts[.]me” em 12 de outubro de 2023, para distribuir o aplicativo com spyware. Inclui dois botões para baixar o aplicativo para plataformas Android e iOS. O último botão leva os usuários ao aplicativo original na App Store. No entanto, o botão de download do Android baixa um APK falso diretamente no dispositivo do usuário.

Os visitantes do site que procuram o aplicativo RedAlert-Rocket Alerts autêntico podem baixar inadvertidamente uma versão falsificada do software devido às suas capacidades funcionais idênticas decorrentes da utilização do código-fonte original. Posteriormente, indivíduos desavisados ​​não têm conhecimento de quaisquer discrepâncias durante ou após o processo de instalação. Lamentavelmente, esta réplica enganosa solicita permissões suplementares do usuário para acessar informações além de seus requisitos.

Este ataque nos lembra dos perigos do sideload de aplicativos

Após a implantação, a variante ilícita do RedAlert-Rocket Alerts explora as autorizações do usuário para roubar informações confidenciais e as transmite para servidores controlados por entidades malévolas. Para evitar o reconhecimento de suas ações nefastas, este aplicativo implementa contramedidas contra engenharia reversa, emulação, teste e depuração. No entanto, pode-se facilmente discernir instâncias genuínas de fraudulentas do software examinando as solicitações de permissão; os primeiros tendem a solicitar um número excessivo de privilégios estranhos.

É crucial ter cautela ao baixar aplicativos de fontes não confiáveis, como evidenciado por este recente incidente envolvendo a distribuição maliciosa do aplicativo RedAlert-Rocket Alerts através de uma plataforma não autorizada. Para mitigar riscos potenciais, os usuários são aconselhados a obter software somente em mercados confiáveis, como a Google Play Store. Embora o site ofensor tenha sido encerrado, continua a existir a possibilidade de os adversários estabelecerem domínios alternativos para a disseminação do seu conteúdo nefasto. Portanto, é imperativo que aqueles que utilizam este aplicativo específico garantam sua autenticidade, verificando sua fonte como Play Store e atualizando-o para a iteração mais atual.

*️⃣ Link da fonte: