Android: nova ameaça de malware disfarça-se de update de sistema

Rui Bacelar
Comentar

Há uma nova ameaça de software malicioso ou malware a visar smartphones Android. O alerta é dado pela equipa da Zimperium zLabs perante o risco de exposição de dados pessoais e informação sensível dos utilizadores desta plataforma da Google.

Enquanto sistema operativo mais popular do mundo, o Android é uma das plataformas mais visadas pelos amigos do alheio. Agora, os piratas informáticos ou hackers têm um novo método para tentar controlar os smartphones através de malware específico.

A mais recente ameaça de malware para Android

Another malware discovery from our @ZIMPERIUM zLabs team. As reported by @TechCrunch, this malware can take complete control of a victim's device. Shout out to @aazim_here for his great work.https://t.co/z47VYbwR3w#Android #malware #spyware #MobileSecurity #CyberSecurity

— ZIMPERIUM (@ZIMPERIUM) 26 de março de 2021

A perigosidade do novo malware em circulação reside não só no engodo que este criou para se disfarçar de software legítimo, como também o dano real que pode causar ao utilizador. Com efeito, o malware tentar "passar" como atualização de sistema.

Por outro lado, importa assegurar que a aplicação que injeta o malware em dispositivos Android nunca esteve presente na Google Play Store, o repositório oficial para este sistema operativo. Desse modo, a maioria dos utilizadores estará resguardada da ameaça.

A perigosidade do malware reside na sua capacidade de controlo do dispositivo móvel. É, portanto, um Remote Acess Trojan ou RAT na gíria informática que permite o acesso remoto ao equipamento infetado, sendo possível controlar o mesmo.

O software malicioso adquire controlo total sobre o smartphone infetado

Note-se, portanto, que além do roubo (acesso ilegítimo) às informações presentes no dispositivo móvel, o malware é capaz de operar as seguintes ações:

  • Aceder às mensagens enviadas nos serviços de comunicações instantâneas (Messenger, WhatsApp, etc)
  • Aceder aos ficheiros presentes nas bases de dados das apps de mensagens (caso tenha permissões de root)
  • Inspecionar e verificar os marcadores e histórico de pesquisas no navegador predefinido
  • Inspecionar e verificar os marcadores e histórico de pesquisas no Google Chrome, Mozilla Firefox, e Samsung Internet Browser
  • Pesquisa de ficheiros com seleção de extensões (.pdf, .doc, .docx, .xls, .xlsx, etc.)
  • Inspecionar informação da área de transferência
  • Inspecionar conteúdo de notificações recebidas
  • Gravar áudio do dispositivo
  • Gravar chamadas de voz efetuadas
  • Captar e guardar fotografias (ambas as câmaras)
  • Aceder à lista de apps instaladas
  • Aceder indevidamente a fotografias e vídeos
  • Monitorizar localização GPS
  • Aceder à lista de contactos
  • Acesso livre à lista de chamadas
  • Acesso a todas as informações sobre o smartphone
  • Esconder a sua presença, eliminando o ícone da gaveta de aplicações

A precaução passa por não instalar apps fora da Google Play Store

O escopo da atividade que este malware pode operar num dispositivo Android é deveras assustador, servindo como lembrete para não instalar aplicações fora da Google Play Store. Esta continua a ser a fonte mais segura para novos conteúdos.

A Zimperium revela também no seu blog a forma de operação desta ameaça de software, apontando as conclusões da sua investigação. Em caso de infeção, o dispositivo móvel pode ser completamente vasculhado pelos piratas informáticos.

Por fim, sublinhamos que o vetor de infeção não foi detetado na Play Store, portanto, a menos que usem fontes externas estarão seguros.

Editores 4gnews recomendam:

Rui Bacelar
Rui Bacelar
Na escrita e comunicação repousa o gosto, nas leis a formação. É na tecnologia que encontrou o seu expoente máximo e na 4gnews a plataforma ideal para a redação e produção de vídeo.