O mundo digital pode ser muito hostil para quem não está com a proteção em dia, hoje, há mais um motivo para preocupação. Embora o nome Trojan seja bem popular, o SOVA é um malware que apareceu em setembro de 2021. O nome “Sova” vem do russo “Coruja”, e pode ser uma referência à eficácia e inteligência deste software malicioso.
Atualização do SOVA mira novos alvos e pode ser mais perigoso
Embora seja um malware de 2021, os desenvolvedores dessa “arma” digital continuam trabalhando na sua melhora constante SOVA. Desse modo, quando apareceu, se destacou por roubar cookies, o que é muito incomum entre os demais trojans. Por outro lado, ele tinha uma área de atuação que podemos considerar limitada.
Contudo, o The Hacker News destacou que a empresa de segurança italiana Cleafy, encontrou outras versões desse malware. Entre suas funções comuns estão os ataques de sobreposição (criando máscara falsa do site ou app); a manipulação de notificações (enviando mensagens falsas) e o keylogging (gravação de teclas digitadas).
Mas além dessas ações e o roubo de cookies, a Cleafy relatou outra novidade no SOVA, a interceptação de códigos de autenticação de dois fatores (2FA).
Esta última, sem dúvidas, é de gelar o corpo, afinal o 2FA é uma das maneiras mais seguras, atualmente, de proteger o acesso a contas nos mais diversos sites. Ainda é possível que ele possa utilizar ransomwares e DDoS.
Como o malware atua e qual a sua cobertura
Na sua última atualização identificada pela Cleafy, o SOVA estava expandindo a sua cobertura para o Brasil, Reino Unido, Austrália, China, Filipinas e Índia. Desse modo, temos mais um motivo para manter os antivírus e proteções ativas.
A maneira que o SOVA atua é bem discreta, de modo que ele se esconde em aplicativos falsos, com a logo de apps famosos, como a Amazon, por exemplo.
Além disso, a sua versão atual também esconde uma funcionalidade que pode ser muito perigosa: a de capturar e gravar telas de celular.
Com menos de um ano de existência, o SOVA já se mostrou uma ameaça das grandes, de modo que se tornou notável por coletar informações confidenciais da Binance e Trust Wallet. Portanto, a recomendação é prestar a atenção nos aplicativos que você instala em seu smartphone.
A sua principal forma de trabalho, identificada em suas primeiras ações nos EUA e Espanha, é coletando credenciais por ataques de sobreposição (páginas falsas de sites e apps bancários, por exemplo). Desse modo, ele faz proveito da acessibilidade e permissões que você concede ao Android.
Fonte: The Hacker News, Threat Fabric
O que você achou? Siga @bitmagazineoficial no Instagram para ver mais e deixar seu comentário clicando aqui