
Um vírus conseguiu entrar furtivamente na Play Store. Ao se esconder no código de mais de 50 aplicativos Android, o malware afetou 2,3 milhões de smartphones. Muito durável, pode sobreviver a uma redefinição de fábrica.
Pesquisadores da McAfee descobriram uma nova campanha maliciosa direcionada a smartphones Android. Batizado Operação Sem Voza campanha é baseada em mais de 50 aplicativos Android corrompidos. Esses aplicativos maliciosos conseguiram contornar os mecanismos de segurança do Google para invadir a Play Store. Na loja, os aplicativos acumularam mais de 2,3 milhões de downloads. Eles eram “disfarçados de ferramentas cotidianas, como produtos de limpeza, jogos ou utilitários fotográficos
»explica o relatório.
Leia também: 25% dos smartphones Android em risco – falha crítica descoberta em chips MediaTek
Um ataque precisamente calibrado
Uma vez instalado, o aplicativo parece funcionar normalmente, sem sinais visíveis de atividade maliciosa para o usuário. Nos bastidores, o aplicativo entrará em contato com um servidor de computador sob controle de cibercriminosos. É este servidor que transmitirá as instruções para a aplicação. Em primeiro lugar, a aplicação irá coletar informações técnicas no dispositivo, como versão do Android ou nível de patch de segurança. Recuperada pelos piratas, esta informação permitirá calibrar o resto da ofensiva. O servidor então retorna um código de exploração malicioso feito sob medida, especificamente adaptado ao smartphone alvo.
Depois que o código de exploração for executado, o vírus oculto no aplicativo fraudulento irá obter privilégios de sistema muito alto no smartphone. O vírus pode então instalar componentes adicionais e modificar certas partes do próprio sistema Android, sem pedir o consentimento do usuário. Em seguida, ele modifica uma biblioteca central do sistema da qual dependem todos os aplicativos do telefone. Este truque permite executar código dentro de qualquer aplicativo aberto pelo usuário, seja de mensagens, aplicativos bancários ou redes sociais. Esta é obviamente a porta aberta a todos os abusos. Nesse caso, o malware utiliza principalmente o acesso para obter dados sensíveis, como dados bancários.
Uma “forma de infecção muito persistente”
Como explica a McAfee, o malware é particularmente teimoso. O vírus pode de fato sobreviver a uma redefinição de fábrica do smartphone. Esta operação envolve restaurar um smartphone Android ao seu estado original de software. Em teoria, o processo garante que nenhum malware persista na máquina. Para resistir à reinicialização, o vírus se entrincheirou em áreas do sistema que esse tipo de reinicialização não afeta.
Para erradicar completamente a ameaça, a McAfee acredita que é necessário reinstalar o firmware do terminal, que não está ao alcance de qualquer usuário. Os pesquisadores falam de um “forma de infecção muito persistente”. Na verdade, o malware “comporta-se como uma espécie de “zumbi” digital, que continua a operar em segundo plano mesmo após uma reinicialização”.
Leia também: Vazamento na Play Store – aplicativo Android expôs 2 milhões de fotos e vídeos por engano
Sobre a importância das atualizações do Android
Os pesquisadores especificam que os smartphones Android recentes e atualizados não são vulneráveis. Apenas terminais Android antigos ou sem atualizações recentes estão na mira dos cibercriminosos. É por isso que é essencialinstale escrupulosamente todas as atualizações medidas de segurança implementadas. Alertado pela McAfee, o Google removeu imediatamente todos os aplicativos corrompidos de sua plataforma. A McAfee recomenda ter muito cuidado ao navegar em busca de um aplicativo na Play Store. A editora americana também aconselha classificar sua lista de aplicativos e excluir aplicativos desconhecidos ou não utilizados.
👉🏻 Acompanhe notícias de tecnologia em tempo real: adicione 01net às suas fontes no Google e assine nosso canal no WhatsApp.
Fonte :
McAfee