Início Ciência e tecnologia Hackers aproveitam múltiplas redes de anúncios para atacar usuários Adroid com malware...

Hackers aproveitam múltiplas redes de anúncios para atacar usuários Adroid com malware Triada

14
0


A segurança móvel continua a enfrentar desafios significativos à medida que campanhas sofisticadas de malware evoluem para contornar as defesas tradicionais. O Trojan Triada, uma ameaça persistente aos usuários do Android há quase uma década, ressurgiu com uma operação altamente coordenada visando redes de publicidade.

Esta última campanha aproveita infraestrutura confiável para distribuir cargas maliciosas, complicando os esforços de detecção.

Ao incorporar-se em fluxos de tráfego legítimos, o malware comprometeu com sucesso um número significativo de dispositivos, realçando a fragilidade do ecossistema de publicidade digital.

Os invasores demonstraram notável adaptabilidade, mudando suas táticas de simples fraudes de identidade para complexas apropriações de contas.

Nos estágios iniciais, eles utilizaram documentos falsos para contornar os protocolos de verificação, mas ondas recentes os viram sequestrando contas de anunciantes que carecem de medidas de segurança robustas.

Esse pivô permite que eles lancem campanhas camufladas que parecem legítimas, redirecionando usuários desavisados ​​para conteúdo malicioso hospedado em plataformas confiáveis ​​como GitHub e Discord, nas quais os usuários normalmente confiam.

Os analistas de segurança da Adex identificaram esta operação plurianual, observando que a atividade da Triada foi responsável por mais de 15% de todas as infecções de malware Android detectadas no terceiro trimestre de 2025.

A investigação revelou uma evolução estratégica nos vetores de ataque, passando de técnicas de evasão de baixa qualidade para abuso de infraestrutura de alto nível.

Os analistas documentaram ondas distintas de atividade, cada uma caracterizada por métodos cada vez mais sofisticados para se infiltrar em redes de publicidade e distribuir o Trojan através de perfis comprometidos.

Mecanismo de infecção e evolução estratégica

A progressão do malware revela um esforço calculado para explorar fraquezas sistêmicas nos protocolos de segurança das redes de publicidade.

Entre 2020 e 2021, as operadoras se concentraram em contornar os procedimentos do Know Your Customer usando documentos de identidade falsos e recargas repetidas que correspondam a padrões de cardação conhecidos.

Essas primeiras tentativas muitas vezes dependiam de encurtadores de URL e redes de distribuição de conteúdo para mascarar a natureza maliciosa de suas páginas de destino.

Em 2022, a estratégia mudou drasticamente para a aquisição de contas, visando especificamente anunciantes sem autenticação de dois fatores.

A onda mais recente em 2025 apresenta pré-landers de phishing projetados para imitar atualizações legítimas do Chrome.

Essas páginas empregam cadeias de redirecionamento complexas que obscurecem a origem da carga final. Atividade de login suspeita rastreada na Turquia e na Índia sugere um esforço coordenado para coletar credenciais e preparar contas comprometidas para distribuição em grande escala.

Esta evolução sublinha a necessidade crítica de modelos de segurança de confiança zero, incluindo autenticação multifatorial obrigatória e verificação rigorosa de domínio, para combater eficazmente essas ameaças persistentes.

Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas, defina CSN como fonte preferencial no Google.





Fonte de notícias