Criminosos digitais descobriram uma maneira de explorar a confiança de usuários que utilizam a Hugging Face, um hub de modelos de inteligência artificial (IA), para hospedar projetos. O ataque ocorre por meio de dispositivos Android com a disseminação de um trojan de acesso remoto (RAT).

Segundo pesquisadores da Bitdefender, a campanha usa um aplicativo de segurança falso para enganar os usuários usando a legitimidade da Hugging Face. Isso é possível porque os hackers conseguem contornar medidas de segurança da plataforma a partir da ocultação do código malicioso.

Para piorar a situação para os usuários, os criminosos desenvolveram variações do malware, aumentando as chances de que mais pessoas interajam com software comprometido.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

App enganoso

Tudo começa quando a vítima instala um aplicativo de segurança chamado TrustBastion após receber uma mensagem alegando que o celular foi infectado por um vírus. Incentivada a baixar a plataforma fora da loja oficial do Android, a pessoa entra em contato com o app, que imediatamente solicita uma atualização que imita o processo da Play Store.

Campanha de malware para Android engana usuários para comprometer projetos no Hugging Face (Imagem: Kelly Sikkema/Unsplash).

O diferencial é que essa “atualização” se conecta ao Hugging Face para pedir autorização, dando início a uma série de procedimentos maliciosos para instalar o malware no aparelho da vítima.

De acordo com a Bitdefender, assim que o usuário concede permissão ao aplicativo falso, os hackers obtêm controle total do dispositivo, com o RAT abrindo caminho para que todas as interações do usuário sejam monitoradas. O trojan também possibilita a gravação da tela em tempo real, o roubo da senha da tela de bloqueio e a coleta de credenciais sensíveis.

A boa notícia é que, após ser notificada acerca do problema, a Hugging Face tomou as medidas de segurança necessárias para remover os dados maliciosos na plataforma, impedindo mais prejuízos.

Leia também:

Leia a matéria no Canaltech.


Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *