O mais avançado malware para Android

Já fui fã do Google em épocas remotas. Mas hoje a vejo como uma Dark-Force, na medida que na ânsia de espelhar seus tentáculos pelo mundo e em todas as áreas da computação, acaba por distribuir sistemas e programas que sabidamente são frágeis, do ponto de vista da segurança. 

 

A penetração do Android, por si só, justitificaria um "task force" proporcional ao volume de dinheiro que o Alphabet possui (a empresa-mãe do Google), definitivamente construindo um sistema operacional à prova de malware.

 

Mas parece que a segurança dos usuários não é a prioridade DE FATO da Alphabet, apesar de tanto marketing gerado com este conceito. O objetivo é lucro e poder - pelo menos em minha visão pessoal.

 

Pesquisadores da Kaspersky Labs descobriram o que chamam hoje de "o mais avançado malware já descoberto para dispositivos Android".

 

Apelidado Triada (Backdoor.AndroidOS.Triada), esta família de malware foi projetada principalmente para redirecionar as transações financeiras orientadas por SMS para comprar conteúdo adicional ou roubar dinheiro do usuário. Lembro que algumas instituições usam SMS para confirmação (2-Factor Authentication) ou para passar links exclusivos de autorização de compra.

 

O que diferencia este Cavalo-de-Tróia de outros é sua arquitetura modular, combinada com a capacidade de se infiltrar em todos os processos no sistema infectado para alcançar elevada persistência. A arquitetura modular do malware permite que os operadores fazer quase tudo no dispositivo, sendo limitado apenas pelas capacidades do sistema operacional em si, dizem os pesquisadores.

 

O Triada Trojan se destaca no meio da multidão, porque ele pode usar o processo-pai  Zygote  para implementar o seu código no contexto de todo o software no dispositivo. O processo Zygote contém bibliotecas de sistema e estruturas que quase todos os aplicativos usam e é um modelo para cada nova aplicação, o que significa que o Trojan é executado em cada aplicação, uma vez que entra no processo e é parte do modelo.

 

  

 

Pelo fato do Triada usar ativamente privilégios de ROOT para substituir os arquivos de sistema e existir principalmente na memória RAM do dispositivo móvel, que é extremamente difícil de detectar, diz Kaspersky.

 

Mais detalhes podem ser encontrados aqui:

https://securelist.com/analysis/publications/74032/attack-on-zygote-a-new-twist-in-the-evolution-of-mobile-threats/

 

 

 

Please reload

Destaques
Please reload

Posts Recentes

December 12, 2016