Início Notícias A campanha de ‘malware’ usa a plataforma Hugging Face como repositório para...

A campanha de ‘malware’ usa a plataforma Hugging Face como repositório para Trojans Android

23
0

Uma estratégia de longo prazo dos cibercriminosos envolve a criação constante de aplicações maliciosas que tentam evitar os sistemas de detecção da rede. Conforme relatado pela Bitdefender, durante sua operação, o repositório hospedado no Hugging Face lançou mais de 6.000 atualizações em apenas 29 dias, indicando o tamanho e a frequência dos novos trojans disponíveis. Essa tática permitiu que invasores interceptassem links de download e dificultassem o rastreamento e o bloqueio de arquivos maliciosos. Neste contexto, o especialista sublinhou que a eliminação de uma destas bases de dados quase levou à reabertura da campanha com um nome diferente e com uma aplicação diferente, segundo o relatório da Bitdefender.

Informante da Bitdefender observa que a origem da ameaça está no aplicativo TrustBastion, apresentado como uma ferramenta de segurança online gratuita para Android. O processo começa quando atores mal-intencionados usam táticas de engenharia social, utilizando anúncios que tentam alertar os usuários sobre supostas doenças ou mau funcionamento em seus dispositivos. Esses componentes “scareware” tentam convencê-lo a baixar o TrustBastion, que não contém funções perigosas ou prejudiciais.

Segundo análise da Bitdefender, após instalar o programa, ele pede as atualizações necessárias para continuar utilizando suas funções, encaminhando os usuários para um site que imita a interface do Google Play. É nesta fase que entra em ação a infraestrutura do Hugging Face, transferindo dos servidores conectados ao TrustBastion (trustbastion.com) para o próprio banco de dados do Hugging Face. O arquivo APK que contém a carga perigosa real é hospedado lá e distribuído por meio da rede de entrega de conteúdo (CDN) da plataforma.

A campanha direcionada possui elementos técnicos que dificultam a detecção do sistema automatizado Hugging Face, disse a Bitdefender. Os cibercriminosos atualizam a carga a cada quinze minutos usando o que é chamado de polimorfismo do lado do servidor. Este método, baseado no conceito de programação avançada, permite alterar a aparência do código mantendo sua funcionalidade, dificultando que sistemas automatizados identifiquem padrões que revelem a presença de malware em bancos de dados abertos.

De acordo com o Bitdefender, assim que a vítima executa o APK baixado do Hugging Face em seu dispositivo, o segundo estágio do ataque é iniciado. O Trojan solicita acesso aos serviços de acessibilidade do Android. Essa licença, que visa melhorar a experiência de pessoas com deficiência, confere amplos poderes ao software licenciado, como controlar a tela e bloquear tentativas de remoção. Dessa forma, o malware se disfarça como um recurso de “Segurança do Telefone” e leva o usuário a conceder permissões que permitem o monitoramento permanente da funcionalidade do dispositivo.

Informações da Bitdefender destacaram que, com essas credenciais, o Trojan pode fazer capturas de tela, monitorar atividades financeiras e imitar serviços bancários e aplicativos de pagamento como Alipay e WeChat. Isso facilita aos invasores a obtenção de credenciais associadas a serviços financeiros, incluindo códigos de bloqueio e detalhes de login. Essas informações são enviadas automaticamente para o sistema de comando e controle (C2) definido por quem atua na campanha criminosa, que coordena o envio de atualizações maliciosas e a expulsão dos dados roubados.

De acordo com a pesquisa coletada pela Bitdefender, embora a exclusão da biblioteca Hugging Face tenha interrompido temporariamente a propagação da ameaça, a campanha ressurgiu com um nome diferente com um novo aplicativo chamado Premium Club. O processo de ressurreição prova a adaptabilidade e tenacidade destes maus atores ao tirar partido da dinâmica aberta e colaborativa de campos focados no avanço da inteligência artificial e da aprendizagem automática.

A Hugging Face, plataforma usada por desenvolvedores e pela comunidade acadêmica para hospedar, compartilhar e treinar modelos de inteligência artificial, foi envolvida quando foi usada como canal para envio de arquivos maliciosos. Conforme explicado detalhadamente pela Bitdefender, as medidas de segurança padrão na plataforma incluem análises com o antivírus ClamAV, embora os invasores tenham conseguido contornar esses controles por meio de atualizações contínuas e da criação constante de novas variantes.

A investigação da Bitdefender foi encaminhada diretamente para Hugging Face depois que a atividade maliciosa em andamento se tornou conhecida. A resposta inclui a eliminação do repositório, embora os investigadores tenham destacado a possibilidade de os atacantes redirecionarem o trabalho sob novos nomes e aplicações, aproveitando a natureza aberta destes ambientes. Este ciclo de campanhas de remoção e reabertura destaca os desafios que os setores e os utilizadores enfrentam na proteção de informações sensíveis contra ameaças ativas.

A Bitdefender concluiu que estas campanhas, ao promoverem o download de aplicações com chamadas de segurança e exigirem elevado acesso através de permissões especiais, são capazes de comprometer o sistema Android do utilizador e revelar informações sensíveis relacionadas com serviços financeiros e bancários. O relatório da comunicação social destaca a capacidade das técnicas combinadas de engenharia social, exploração de infraestruturas de código aberto e inovação digital concebidas para fins legítimos, resultando na propagação de malware.



Link da fonte