Malware para Android direcionado a bancos indianos

A equipe de pesquisa de ameaças ao cliente da CloudSEK descobriu uma amostra de malware na natureza (ITW) que tinha como alvo os clientes de bancos indianos.
Updated on
April 17, 2026
Published on
April 4, 2022
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Categoria: Inteligência de malwareIndústria:
BFSIRegião: ÍndiaFonte*: A2

Sumário executivo

CloudSEKA equipe de pesquisa de ameaças ao cliente da descobriu uma amostra de malware na natureza (ITW) que tinha como alvo os clientes dos bancos indianos.

Análise:

Analisando o uso do APK CloudSEKé o mecanismo de busca de segurança para aplicativos móveis Seja Vigil descobrimos o código-fonte, a funcionalidade interna do malware, as permissões usadas e os terminais de URL com os quais o malware estava se comunicando.Entrega:

O malware foi entregue ao enviar um formulário que solicitou informações como nome, número de celular e endereço de e-mail.O que é exfiltrado?

Analisando o arquivo APK, descobrimos que o malware é capaz de roubar informações de cartões de crédito/débito, senhas bancárias e SMS para ler/enviar senhas geradas uma vez em nome da vítima.

Nota: Acreditamos que seja uma atividade contínua, pois várias amostras direcionadas a bancos proeminentes da Índia foram descobertas nos últimos 3 meses.

Informações da análise técnica

O aplicativo malicioso está enganando as vítimas para que forneçam os detalhes do cartão e as senhas do netbanking, atraindo-as usando recompensas financeiras.

O aplicativo malicioso está usando o logotipo oficial dos bancos indianos para fazer com que as vítimas acreditem que o aplicativo é legítimo, o que pode ser usado para resgatar pontos de recompensa.

Permissões do dispositivo

O aplicativo requer várias permissões ao ser instalado em um dispositivo Android. Muitas dessas permissões são classificadas na categoria de permissões perigosas.

Permissions required by the Malware
Permissões exigidas pelo malware

Essas permissões perigosas incluem permissão para ler os registros de chamadas do dispositivo, ler contatos, ler SMS, receber SMS, obter e autenticar contas.

Dangerous Permissions
Permissões perigosas

Essas permissões permitem que o malware roube informações confidenciais do dispositivo da vítima, leia e receba SMS, obtenha informações sobre as contas que estão sendo usadas no dispositivo, use essas contas para autenticação e até mesmo crie novas contas.

Mecanismo de persistência

O aplicativo usa filtros de intenção com alta prioridade para saber sobre a reinicialização do dispositivo e manter a persistência.

The high priority-999 allows the malware to know about the boot change as soon as there is any change.
O 999 de alta prioridade permite que o malware saiba sobre a alteração de inicialização assim que houver alguma alteração.

O 999 de alta prioridade permite que o malware saiba sobre a alteração de inicialização assim que houver alguma alteração. Isso permite que o malware reinicie seu receptor de transmissão para receber qualquer tipo de transmissão enviada pelo sistema operacional do dispositivo ou por outros aplicativos.

Exfiltração de dados

O código-fonte do APK está presente em https://bevigil.com/src/in.kotak.rewards/source%2Fsources%2Fin%2Fkotak%2Frewards%2FAutoStartService.java

O malware está exfiltrando todos os registros de SMS e chamadas do dispositivo da vítima para o servidor C2.

Código para exfiltrar SMS

Code for exfiltrating Call logs
Código para extrair registros de chamadas

É importante observar que todos os dados extraídos estão sendo criptografados antes de serem enviados ao servidor C2.

Chave de criptografia usada para criptografia

Chave de criptografia usada para criptografia
Funções para criptografia e decodificação
Trecho de código mostrando dados de SMS sendo criptografados antes da exfiltração

Comando e controle

Com base na análise estática do código do malware, podemos dizer que o malware não está apenas roubando dados, mas também pode ser usado para executar comandos enviados pelo Threat Actor.

Esses comandos podem ser enviados pelo invasor ao dispositivo da vítima para fazer com que o malware execute determinadas ações, como enviar SMS, registros de chamadas para o C2 e até mesmo colocar o dispositivo no Modo Silencioso.

Como o malware obtém permissão do gerenciador de áudio durante a instalação, colocar a vítima no modo silencioso é feito pouco antes de o Threat Actor tentar usar o cartão de crédito da vítima para fazer qualquer compra ou transação para que a vítima não perceba o OTP do SMS relacionado à transação.

Depois que o SMS é enviado para o C2, o malware também pode excluir o SMS, para que as vítimas não consigam encontrar o SMS sempre que verificarem seus telefones.

Function to delete SMS from Victim device
Função para excluir SMS do dispositivo da vítima

IOCs

Tipo de indicadorIndicadorArquivo hash-sha256f85199a4960e5e1c4bd7843e767a632e5e41454baffe5056a93c2895682f82f6 FileHash-SHA256007962b4a6813c099e0f682f2b6691427251dee74c7bf949b901ec0F757EACE6 Hash-SHA2567E90DE4066C81234C54545C2D28071F2C9803E4852D3E9177BD40535FC0698BA Hash-SHA256B9C0F27FAECAE624455615b90e31169fe2a4a189da366b90e31169fe2a4a189da3636A0ac47c39ad830ba39be Hash-sha256a054d73ae44caf9a8cadaa50e129bf2d6ecd66a89794e13ccfc68b3b8cdd04f6 Arquivo hash-sha256f8677fbacd926fca9fb55239d9491573341c46CD2EC59E5ACC49D43BCF1586 Hash do arquivo - SHA256E03B9BADFDD85992C8C9F79E25D5975D08B550206F7BEB561C5983B3FF1F36B8 Hash-sha do arquivo 256642ef960b21d719de2adeecfcd4b16ad6cef9e120ebc24c309e0788317970521 domainbank-app1121 [.] herokuapp [.] comDomainEmail-verify99 [.] herokuapp [.] comdomainTestData112 [.] orgfree [.] DomainTestChat8564 [.] herokuapp [.] comDomainDataSMAllUser [.] domainServer5569 [.] herokuapp [.] com

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations