<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=Windows-1252">
<style type="text/css" style="display:none;"> P {margin-top:0;margin-bottom:0;} </style>
</head>
<body dir="ltr">
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
Hello,
<div><br>
</div>
<div>I hope everyone is doing well!</div>
<div><br>
</div>
<div>Below is the entry for today.</div>
<div><br>
</div>
<div>09/29/2021 - Diary entry #358:</div>
<div><br>
</div>
<blockquote style="margin-top:0;margin-bottom:0">
<div>Recently, a new malicious Android application was discovered targeting users of Brazil's PIX, an instant payment system. PIX allows any citizen with a bank account to instantly transfer money from any account in any banking institution to another at any
 time of the day. This threat, named PixStealer, has been distributed via Google Store disguised as a financial cashback application related to a Brazilian bank called PagBank. Its source code shares several resemblances with another threat called MalRhino.
<div><br>
</div>
<div>PixStealer is a lightweight malware that doesn’t have any classic banker capabilities, such as stealing credentials and communicating with a C&C. So, it's not capable of updating itself, nor uploading any stolen data. PixStealer's main goal is to transfer
 money to an account held by the threat actors.</div>
<div><br>
</div>
<div>Once the malware is installed and launched, it lures the victim into enabling the accessibility permission in order to "activate" the cashback functionality. By enabling accessibility, it grants PixStealer the ability to perform any action a user can do
 on an Android device. Next, the malware shows a message to open the PagBank application for synchronization, as part of its social engineering and technique to remain undetectable. After the victim opens and signs in to the bank account, the malware shows
 a fake overlay screen asking the victim to wait for the synchronization to finish, while the malware transfers the victim's money - via the PIX instant payment system - to the threat actor account.</div>
<div><br>
</div>
PixStealer is a single-purposed small malware that requires minimum permissions to run, so this is an advantage as it achieves a very important goal to stay undetectable. To defend from threats like PixStealer, it is important to always pay attention to dangerous
 and unnecessary permissions an app is requesting, especially accessibility.<br>
</div>
</blockquote>
<div><br>
</div>
Kind Regards,<br>
</div>
<div>
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);">
<br>
</div>
<div id="Signature">
<div>
<div></div>
<div style="font-family:Calibri,Arial,Helvetica,sans-serif; font-size:12pt; color:rgb(0,0,0)">
<table style="font-size:medium; font-family:"Times New Roman"">
<tbody>
<tr>
<td style="width:180px" align="left">
<table width="120" align="left">
<tbody>
<tr>
<td colspan="3" align="center"><a href="https://www.appgate.com/" target="_blank" rel="noopener noreferrer" style="margin:0px"><img style="margin:0px" width="120" height="30" src="https://d3aafpijpsak2t.cloudfront.net/images/Signature/logo@2x.png"></a></td>
</tr>
<tr>
<td colspan="3" align="center"> </td>
</tr>
<tr>
<td width="37%" align="center"><a href="https://www.linkedin.com/company/appgate-security/" target="_blank" rel="noopener noreferrer" style="margin:0px"><img style="margin:0px" width="18" height="18" src="https://d3aafpijpsak2t.cloudfront.net/images/Signature/likedin@2x.png"></a></td>
<td width="28%"><a href="https://twitter.com/AppgateSecurity" target="_blank" rel="noopener noreferrer" style="margin:0px"><img style="margin:0px" width="20" height="18" src="https://d3aafpijpsak2t.cloudfront.net/images/Signature/twitter@2x.png"></a></td>
<td width="35%"><a href="https://www.youtube.com/channel/UC-8GvxcZbm-R3EJNl8jYjiQ" target="_blank" rel="noopener noreferrer" style="margin:0px"><img style="margin:0px" width="26" height="18" src="https://d3aafpijpsak2t.cloudfront.net/images/Signature/youtube@2x.png"></a></td>
</tr>
</tbody>
</table>
<p style="margin-top:0px; margin-bottom:0px"> </p>
</td>
<td colspan="2" rowspan="2" style="width:350px">
<p style="color:rgb(12,12,12); font-size:13px; font-family:Arial,Helvetica,sans-serif; margin-top:0px; margin-bottom:0px">
<strong>Felipe Tarijon de Almeida</strong><br>
Malware Analyst<br>
<strong>Appgate</strong></p>
<p style="color:rgb(12,12,12); font-size:13px; font-family:Arial,Helvetica,sans-serif; margin-top:0px; margin-bottom:0px">
E:<span style="margin:0px"> <a href="mailto:felipe.tarijon@appgate.com" title="mailto:felipe.tarijon@appgate.com">
felipe.tarijon@appgate.com</a></span><br>
O:<span> </span><span style="margin:0px; background-color:white">+55 11 97467 9549</span></p>
</td>
</tr>
</tbody>
</table>
<br>
</div>
</div>
</div>
</div>
</body>
</html>