Como remover o trojan de acesso remoto 888 do seu dispositivo Android
Escrito por Tomas Meskauskas a (atualizado)
O que é TAR 888?
888 (também conhecido como LodaRAT e Gaza007) é um Trojan de Acesso Remoto (TAR) que tem como alvo os sistemas operativos Android. Os Trojans deste tipo permitem o acesso/controlo remoto sobre dispositivos infectados.
Inicialmente, os programadores do TAR 888 ofereceram esta peça de software malicioso para venda como malware do SO (Sistema Operativo) Windows. Em 2018, o programa foi apresentado como um construtor de SO TAR Android e mais tarde - como um destinado ao SO Linux. No entanto, em 2019 uma variante do Android TAR 888 tornou-se disponível gratuitamente.
Este TAR está associado a dois grupos criminosos cibernéticos - Kasablanka e BladeHawk. De acordo com os investigadores de ESET, este último é responsável por uma campanha de espionagem cibernética que visa o grupo étnico curdo e os seus apoiantes. O TAR 888 foi proliferado sob o pretexto de aplicações legítimas promovidas em grupos pró-curdos de conteúdo Facebook.
No momento da redacção do presente relatório, as contas e os postos de divulgação do TAR 888 foram removidos. No entanto, outros proliferadores e métodos de proliferação não são improváveis.
Visão geral do malware TAR 888
O TAR 888 é um software malicioso que permite o acesso e controlo remoto sobre dispositivos Android infectados. Os TARs tendem a ser multifuncionais, o que significa que podem ter usos variados e causar uma vasta gama de problemas graves. O TAR 888 não é uma excepção.
Após uma infiltração bem sucedida, este malware começa a recolher dados relevantes do dispositivo/sistema, por exemplo, detalhes de hardware e SO, especificações da câmara, endereço IP (geolocalização), lista de aplicações instaladas e informação relacionada, permissões activadas, etc. Este trojan também pode executar comandos shell e script.
É capaz de gerir chamadas telefónicas e mensagens de texto. Pode obter listas de contactos e registos de chamadas, fazer chamadas e gravar chamadas telefónicas (bem como áudio geral através do microfone do dispositivo, independentemente de uma chamada activa estar a ocorrer).
O TAR 888 pode interceptar SMSs e enviá-los para números específicos. Este último significa que este TAR pode potencialmente ser utilizado como malware de fraude de ligação à Internet. Outra característica deste trojan é a capacidade de tocar o toque do telefone durante intervalos de seis segundos.
Outras capacidades de spyware que o TAR 888 tem incluem tirar fotografias, descarregar ficheiros e fotografias, bem como tirar fotografias através da(s) câmara(s) do dispositivo.
Também pode abrir aplicações e até exibir uma janela de login convincente no Facebook, que permite o acesso às credenciais de login das referidas contas de redes sociais. O programa malicioso pode forçar a abertura de URLs específicas na navegação padrão do dispositivo; esta capacidade pode ser usada para promover sites de phishing ou de difusão de malwares.
Em resumo, as infecções do TAR 888 podem resultar em perda de dados, graves problemas de privacidade, perdas financeiras, e até roubo de identidade. Uma vez que este malware tem sido utilizado em ataques de espionagem cibernética por motivos políticos/geopolíticos - as suas infecções podem ter consequências particularmente graves.
Se suspeitar que o seu dispositivo Android está infectado com o TAR 888 (ou outro malware) - recomendamos fortemente a utilização de um anti-vírus para o remover sem demora.
Nome | trojan de acesso remoto 888 |
Tipo de Ameaça | Malware Android, TAR, Trojan de acesso remoto, Trojan, aplicação maliciosa. |
Nomes de Detecção | Avast-Mobile (Android:Evo-gen [Trj]), DrWeb (Android.Backdoor.739.origin), ESET-NOD32 (Uma Variante De Android/Spy.Agent.APU), Kaspersky (HEUR:Trojan-Spy.AndroidOS.Agent.abd), Lista Completa (VirusTotal) |
Sintomas | O dispositivo está lento, as configurações do sistema são modificadas sem a permissão do utilizador, aparecem aplicações questionáveis, o uso de dados e bateria aumenta significativamente, os navegadores redirecionam para sites questionáveis, os anúncios intrusivos são exibidos. |
Métodos de Distribuição | Anexos de email/mensagens infectados, anúncios online maliciosos, engenharia social, aplicações fraudulentas, sites fraudulentos. |
Danos | Informações pessoais roubadas (mensagens privadas, logins/palavras-passe, etc.), desempenho reduzido do dispositivo, bateria descarregada rapidamente, velocidade da Internet diminuída, grandes perdas de dados, perdas monetárias, identidade roubada (aplicações maliciosas podem abusar dos aplicações de comunicação). |
Remoção de malware (Android) | Para eliminar infecções por malware, os nossos pesquisadores de segurança recomendam verificar o seu dispositivo Android com um software antimalware legítimo. Recomendamos Avast, Bitdefender, ESET ou Malwarebytes. |
Exemplos de trojans de acesso remoto
Analisámos inúmeros programas maliciosos que visam os sistemas operativos Android; CapraRAT, AIVARAT, e TAR Sandro são apenas alguns exemplos dos que têm capacidades de TAR.
O malware pode ter uma vasta gama de funcionalidades e utilizações. Contudo, independentemente da forma como este software funciona ou dos objectivos dos criminosos cibernéticos - a presença de malware num sistema ameaça a integridade do dispositivo e a segurança do utilizador. Por conseguinte, todas as ameaças devem ser eliminadas imediatamente após a sua detecção.
Como é que o TAR 888 se infiltrou no meu dispositivo?
Como mencionado na introdução, o TAR 888 foi oferecido para venda, e algumas das suas versões "pirata" estão disponíveis na web. Por conseguinte, é provável que seja distribuído utilizando uma grande variedade de técnicas - dependendo dos criminosos cibernéticos que o utilizem na altura.
Este Trojan foi ligado a dois grupos de actores ameaçadores denominados Kasablanka e BladeHawk. As campanhas do TAR 888 criadas pelo BladeHawk são de particular interesse. Nelas, o trojan foi disfarçado de várias aplicações legítimas e promovido no Facebook.
Estas campanhas tiveram uma motivação política/geopolítica e visaram os Curdos e os apoiantes deste grupo étnico. As aplicações maliciosas foram promovidas através de contas no Facebook, predominantemente as que afirmavam exibir notícias em curdo ou sobre o território geo-cultural curdo. O malware foi também publicado em grupos públicos do Facebook centrados em conteúdos pró-curdos.
Embora estas contas e postos específicos tenham sido retirados desde então, não é improvável que novos postos tenham surgido e/ou que outros métodos de proliferação sejam utilizados para difundir o TAR 888.
Geralmente, o software malicioso prolifera utilizando tácticas de phishing e engenharia social. É frequentemente apresentado como ou agregado a programas/meios de comunicação regulares.
Os métodos de distribuição mais utilizados incluem: anexos/ligações maliciosos em emails de spam (por exemplo, emails, SMS,s PMs/DMs, etc.), fraudes online, descarregamentos drive-by (furtivos e fraudulentos), fontes de descarregamento duvidosas (por exemplo, sites não oficiais e freeware, redes de partilha P2P, etc.), ferramentas de activação de software ilegal ("cracking"), actualizações falsas, e malvertising.
Como evitar a instalação de malware?
Recomendamos veementemente a pesquisa de software antes de descarregar/instalar, por exemplo, lendo termos e análises de peritos/utilizadores, verificando as permissões necessárias, verificando a legitimidade do desenvolvedor, etc. Além disso, todos os descarregamentos devem ser efectuados a partir dos canais oficiais e fidedignos.
É tão importante activar e actualizar software usando funções/ferramentas genuínas, quanto ferramentas de activação ilegais ("fendas") e actualizadores de terceiros podem conter malware.
Aconselhamos precaução ao navegar, uma vez que o material fraudulento e malicioso parece normalmente legítimo e inócuo. A mesma vigilância deve aplicar-se aos emails recebidos. Os anexos ou ligações encontrados em emails suspeitos, SMSs, PMs/DMs, ou outras mensagens - não devem ser abertos, pois podem ser maliciosos e causar infecções do sistema.
Devemos enfatizar a importância de ter um antivírus de boa reputação instalado e atualizado. Os programas de segurança devem ser usados para executar verificações regulares do sistema e remover ameaças e problemas detectados.
Aparência do TAR 888 a imitar o ecrã de início de sessão do Facebook (fonte de imagem: site do ESET WeLiveSecurity):
Menu rápido:
- Introdução
- Como eliminar o histórico de navegação do navegador Chrome?
- Como desativar as notificações do navegador no navegador Chrome?
- Como redefinir o navegador Chrome?
- Como eliminar o histórico de navegação do navegador Firefox?
- Como desativar as notificações do navegador no navegador Firefox?
- Como reiniciar o navegador Firefox?
- Como desinstalar aplicações potencialmente indesejadas e/ou maliciosas?
- Como inicializar o dispositivo Android em "Modo de segurança"?
- Como verificar o uso de dados de várias aplicações?
- Como verificar o uso de dados de várias aplicações?
- Como instalar as atualizações de software mais recentes?
- Como redefinir o sistema para o seu estado padrão?
- Como desativar aplicações com privilégios de administrador?
Eliminar o histórico de navegação do navegador Chrome:
Toque no botão "Menu" (três pontos no canto superior direito do ecrã) e selecione "Histórico" no menu suspenso aberto.
Toque em "Limpar dados de navegação", selecione o separador "AVANÇADO", escolha o intervalo de tempo e os tipos de dados que deseja eliminar e toque em "Limpar dados".
Desativar as notificações do navegador no navegador Chrome
Toque no botão "Menu" (três pontos no canto superior direito do ecrã) e selecione "Configurações" no menu suspenso aberto.
Role para baixo até ver a opção "Configurações do site" e toque nela. Role para baixo até ver a opção "Notificações" e toque nela.
Encontre os sites que exibem notificações do navegador, toque neles e clique em "Limpar e redefinir". Isso vai remover as permissões concedidas a estes sites para exibir notificações. No entanto, depois de visitar o mesmo site novamente, pode pedir permissão novamente. Pode escolher se deseja conceder essas permissões ou não (se decidir recusar, o site irá para a seção "Bloqueado" e não pedirá mais a sua permissão).
Repor o navegador Chrome:
Vá para "Configurações", deslize para baixo até ver "Aplicações" e clique nela.
Deslize para baixo até encontrar a aplicação "Chrome", selecione-a e clique na opção "Armazenamento".
Clique em "GERIR ARMAZENAMENTO", depois em "LIMPAR TODOS OS DADOS" e confirme a ação gravando em "OK". Note que redefinir o navegador eliminará todos os dados armazenados. Isso significa que todos os logins/palavras-passe guardados, histórico de navegação, configurações não padrão e outros dados serão excluídos. Também terá que fazer login novamente em todos os sites.
Eliminar o histórico de navegação do navegador Firefox:
Toque no botão "Menu" (três pontos no canto superior direito do ecrã) e selecione "Histórico" no menu suspenso aberto.
Role para baixo até ver "Limpar dados privados" e clique. Selecione os tipos de dados que deseja remover e clique em "LIMPAR DADOS".
Desativar as notificações do navegador no navegador web Firefox:
Visite o site que está a fornecer notificações do navegador, toque no ícone exibido à esquerda da barra de URL (o ícone não será necessariamente um "Bloqueio") e seleccione "Editar Configurações do Site".
No pop-up aberto, escolha a opção "Notificações" e clique em "LIMPAR".
Repor o navegador Firefox:
Vá para "Configurações", deslize para baixo até ver "Aplicações" e clique nela.
Deslize para baixo até encontrar a aplicação "Firefox", selecione-a e clique na opção "Armazenamento".
Clique em "LIMPAR DADOS" e confirme a ação tocando em "ELIMINAR". Note que a reposição do navegador vai eliminar todos os dados armazenados. Isso significa que todos os logins/palavras-passe guardados, histórico de navegação, configurações não padrão e outros dados serão excluídos. Também terá que fazer login novamente em todos os sites.
Desinstalar aplicações potencialmente indesejadas e/ou maliciosas:
Vá para "Configurações", deslize para baixo até ver "Aplicações" e clique nela.
Role para baixo até ver uma aplicação potencialmente indesejada e/ou maliciosa, selecione-a e clique em "Desinstalar". Se, por algum motivo, não conseguir remover a aplicação selecionada (por exemplo, uma mensagem de erro será exibida), deve tentar usar o "Modo de segurança".
Iniciar o dispositivo Android no "Modo de Segurança":
O "Modo de segurança" no sistema operativo Android desativa temporariamente a execução de todas as aplicações de terceiros. Usar este modo é uma boa maneira de diagnosticar e resolver vários problemas (por exemplo, remover aplicações maliciosas que impedem os utilizadores de fazer isso quando o dispositivo está a funcionar "normalmente").
Prima o botão “Ligar” e segure-o até ver o ecrã “Desligar”. Clique no ícone "Desligar" e segure-o. Após alguns segundos, a opção "Modo de segurança" aparecerá e poderá executá-la reiniciando o dispositivo.
Verificar o uso da bateria de várias aplicações:
Vá para "Configurações", deslize para baixo até ver "Manutenção do dispositivo" e clique.
Clique em "Bateria" e verifique o uso de cada aplicação. As aplicações legítimas/genuínas são projetadas para usar o mínimo de energia possível, para fornecer a melhor experiência do utilizador e economizar energia. Portanto, o alto uso da bateria pode indicar que a aplicação é maliciosa.
Verificar o uso de dados de várias aplicações:
Vá para "Configurações", role para baixo até ver "Ligações" e clique.
Role para baixo até ver "Uso de dados" e selecione esta opção. Tal como acontece com a bateria, as aplicações legítimas/genuínos são projetados para minimizar o uso de dados tanto quanto possível. Isso significa que o grande uso de dados pode indicar a presença de aplicações maliciosas. Note que algumas aplicações maliciosas podem ser projetadas para operar quando o dispositivo está ligado apenas a uma rede sem fios. Por este motivo, deve verificar o uso de dados móveis e Wi-Fi.
Se encontrar uma aplicação que usa muitos dados, mesmo que nunca a use, recomendamos que a desinstale o mais rápido possível.
Instalar as atualizações de software mais recentes:
Manter o software atualizado é uma boa prática quando se trata de segurança do dispositivo. Os fabricantes de dispositivos estão lançando continuamente vários patches de segurança e atualizações do Android para corrigir erros e bugs que podem ser abusados por criminosos cibernéticos. Um sistema desatualizado é muito mais vulnerável, e é por isso que deve sempre ter certeza que o software do seu dispositivo está atualizado.
Vá para "Configurações", role para baixo até ver "Atualização de software" e clique.
Clique em "Descarregar atualizações manualmente" e verifique se há atualizações disponíveis. Se sim, instale-as imediatamente. Também recomendamos ativar a opção "Descarregar atualizações automaticamente" - ela permitirá que o sistema notifique quando uma atualização for lançada e/ou a instale automaticamente.
Redefinir o sistema para o seu estado padrão:
Executar uma "redefinição de fábrica" é uma boa maneira de remover todas as aplicações indesejadas, restaurar as configurações do sistema para o padrão e limpar o dispositivo em geral. No entanto, deve ter em mente que todos os dados dentro do dispositivo serão excluídos, incluindo fotos, ficheiros de vídeo/áudio, números de telefone (armazenados no dispositivo, não no cartão SIM), mensagens SMS e assim por diante. Por outras palavras, o dispositivo será restaurado ao seu estado original.
Também pode restaurar as configurações básicas do sistema e/ou simplesmente as configurações de rede.
Vá para "Configurações", deslize para baixo até ver "Sobre o telefone" e clique.
Role para baixo até ver "Redefinir" e clique. Agora escolha a ação que deseja executar
: "Redefinir configurações" - restaura todas as configurações do sistema para o padrão
; "Redefinir configurações de rede" - restaura todas as configurações relacionadas à rede para o padrão
; "Redifinir dados de fábrica" - redefine todo o sistema e elimina completamente todos os dados armazenados;
Desativar as aplicações que têm privilégios de administrador:
Se uma aplicação maliciosa obtiver privilégios de nível de administrador, pode danificar seriamente o sistema. Para manter o dispositivo o mais seguro possível, deve sempre verificar quais aplicações têm estes privilégios e desativar as que não devem.
Vá para "Configurações", deslize para baixo até ver "Bloquear ecrã e segurança" e clique.
Role para baixo até ver "Outras configurações de segurança", toque e em "Aplicações de administração do dispositivo".
Identifique as aplicações que não devem ter privilégios de administrador, clique nelas e depois clique em "DESATIVAR".
Perguntas Frequentes (FAQ)
O meu dispositivo Android está infectado com malware o TAR 888, devo formatar o meu dispositivo de armazenamento para me livrar dele?
A remoção da maioria dos programas maliciosos não necessita de formatação.
Quais são os maiores problemas que o malware TAR 888 pode causar?
As ameaças colocadas por uma infecção por malware dependem das capacidades do programa e do modus operandi dos criminosos cibernéticos. Como trojan de acesso remoto, o TAR 888 permite o acesso/controlo remoto sobre dispositivos infectados. Pode executar vários comandos em sistemas e roubar uma grande variedade de informação sensível. Em geral, as infecções TAR podem resultar em perda de dados, graves problemas de privacidade, perdas financeiras, e roubo de identidade.
Qual é o objetivo do malware TAR 888?
A razão mais prevalecente por detrás dos ataques de malware é o lucro. Contudo, os criminosos cibernéticos também podem utilizar este software para se divertirem, realizar vinganças pessoais, interromper processos (por exemplo, sites, serviços, empresas, etc.), e até lançar ataques de motivação política/geopolítica. É de notar que o TAR 888 foi utilizado para a espionagem cibernética contra o grupo étnico curdo.
Como é que o malware TAR 888 se infiltrou no meu dispositivo Android?
As campanhas de espionagem cibernética mencionadas na resposta anterior ocorreram através do Facebook. As aplicações maliciosas do TAR 888 foram disfarçadas de software genuíno e patrocinadas em contas e publicações falsas pró-curdos em grupos públicos que hospedavam conteúdos relacionados.
Geralmente, o malware é mais comummente proliferado através de descarregamentos drive-by, fraudes online, emails de spam (por exemplo, emails, DMs/PMs, SMSs, etc.), ferramentas de activação de software ilegal ("cracks"), fontes de descarregamento não fidedignas (por exemplo, sites freeware e de terceiros, redes de partilha P2P, etc.), actualizações falsas e malvertising.
▼ Mostrar comentários