O trojan bancário Vultur foi identificado pela primeira vez em 2021 e tem vindo a evoluir e a disseminar-se através de aplicações maliciosas. O software é considerado como um dos trojans bancários mais ativos e, agora, encontrou uma nova forma de atacar smartphones Android.
De acordo com os especialistas de cibersegurança da Fox-IT, os cibercriminosos responsáveis pelo Vultur adicionaram novas capacidades ao software malicioso, recorrendo à tática do smishing (ou seja, phishing através de SMS) para disseminar a ameaça.
Nesta nova campanha maliciosa, que já apanhou instituições financeiras italianas, espanholas, alemãs ou australianas, tudo começa com um SMS que alerta a vítima para uma suposta transação bancária não autorizada. A mensagem indica que é necessário telefonar para um número para evitar que a transação, geralmente de uma quantia avultada, seja realizada.
Ao telefonar para o número disponibilizado na mensagem, a vítima é levada a instalar uma versão falsa da app McAfee Security, descarregando-a para o smartphone através de um link enviado numa segunda mensagem.
A app esconde, na verdade, um “dropper” que é usado para desencriptar e executar as cargas maliciosas do Vultur, dando aos cibercriminosos total controlo sobre o smartphone da vítima.
Embora mantenha muitas das capacidades anteriores, como registar o ecrã e que teclas foram pressionadas, a mais recente versão do trojan é capaz de interagir remotamente com o equipamento infectado através dos serviços de acessibilidade do Android, além de contar com novos mecanismos para evitar a detecção.
Os especialistas verificaram também que as novas capacidades maliciosas do Vultur foram adicionadas em sucessão rápida, o que sugere que os responsáveis por esta ameaça estão ativamente a desenvolvê-la. “Tendo em conta estas observações esperamos que sejam adicionadas mais funcionalidades ao Vultur num futuro próximo”, alertam.