🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais
Quando uma vítima clica no link, o aplicativo solicita as seguintes permissões durante a instalação:
O worm usa uma solicitação POST para o jio.com ponto final de recarga, para determinar se o número é um número Jio ou não. Somente se for um número Jio, a mensagem acima será enviada.
Código para determinar se o número pertence a Jio:
A mensagem não é enviada para todos os contatos de uma só vez. Em vez disso, usando um número inteiro aleatório, o aplicativo agenda as mensagens adicionando um atraso arbitrário. Tudo isso é feito sem notificar a vítima.
Código para enviar a mensagem em intervalos aleatórios:
O worm usa esse método de propagação de si mesmo e, portanto, da mensagem, para gerar receita publicitária. Como o aplicativo tem várias contas para o StartAppSDK, dependendo de quando o aplicativo é aberto, ele inicializa uma das contas e instrui a vítima a clicar no anúncio, gerando receita.
Muitas variantes do mesmo golpe foram notado no passado. Descobriu-se que um desses worms Android tinha 62 mensagens de texto predefinidas diferentes, com links apontando para o aplicativo Android. Nesse caso, quando a vítima clica no link, o aplicativo é instalado e, em seguida, coleta seu número de telefone. Em seguida, o usuário é solicitado a compartilhar a mensagem via whatsapp, com 10 pessoas, para aproveitar a oferta. Depois que a vítima envia a mensagem para 10 pessoas, ela recebe uma notificação dizendo que agora pode aproveitar a oferta. Dessa forma, os worms do Android são capazes de gerar receita baseada em anúncios.
Exemplo de outra oferta que usa o registro do Jio-Fiber para espalhar worms Android e gerar receita publicitária.







