Crédito CC0:domínio público
Aplicativos maliciosos de uma campanha chamada "Agente Smith" foram baixados para 25 milhões de dispositivos Android, de acordo com uma nova pesquisa da empresa de segurança cibernética Check Point.
Os aplicativos, a maioria deles jogos, foram distribuídos por meio de lojas de aplicativos de terceiros por um grupo chinês com um negócio legítimo ajudando desenvolvedores chineses a promover seus aplicativos em plataformas externas. A Check Point não está identificando a empresa, porque eles estão trabalhando com as autoridades locais. Cerca de 300, 000 dispositivos foram infectados nos EUA
O malware foi capaz de copiar aplicativos populares no telefone, incluindo WhatsApp e o navegador Opera, injetar seu próprio código malicioso e substituir o aplicativo original pela versão armada, usando uma vulnerabilidade na forma como os aplicativos do Google são atualizados. Os aplicativos sequestrados ainda funcionariam bem, que escondeu o malware dos usuários.
Armado com todas as permissões que os usuários concederam aos aplicativos reais, O "Agente Smith" foi capaz de sequestrar outros aplicativos no telefone para exibir anúncios indesejados aos usuários. Isso pode não parecer um problema significativo, mas as mesmas falhas de segurança podem ser usadas para sequestrar bancos, compras e outros aplicativos sensíveis, de acordo com Aviran Hazum, chefe da equipe de análise e resposta da Check Point para dispositivos móveis.
"Hipoteticamente, nada os impede de almejar aplicativos bancários, alterando a funcionalidade para enviar suas credenciais bancárias "a um terceiro, Hazum disse. "O usuário não seria capaz de ver nenhuma diferença, mas o invasor pode se conectar à sua conta bancária remotamente. "
O grupo também tinha 11 aplicativos na loja oficial do Google Play com uma versão "inativa" do "Agente Smith, "que poderia ter sido acionado por um anúncio de banner contendo a palavra-chave" infectar ". Os aplicativos, que foram removidos da Google Play Store, foi baixado mais de 10 milhões de vezes.
É importante que os usuários entendam que os anúncios nem sempre são apenas anúncios, de acordo com Dustin Childs, o gerente de comunicações da empresa de segurança cibernética Trend Micro's Zero Day Initiative, um programa chamado 'bug bounty' que recompensa hackers e pesquisadores que os alertam sobre falhas de segurança de software.
"Vimos anúncios maliciosos que podem instalar aplicativos quando você navega em uma página da web em seu dispositivo Android. Eles podem estar instalando ransomware, eles podem estar copiando seus contatos, " ele disse, referindo-se a pesquisas anteriores. "Os bloqueadores de anúncios não servem apenas para bloquear anúncios."
Childs recomenda que usuários de Android usem software bloqueador de anúncios, sempre atualize seus dispositivos quando solicitado, e apenas baixe aplicativos da Google Play Store.
"O desenvolvedor do aplicativo não pode fazer nada para evitar isso, "disse Hazum." A correção tem que vir do sistema operacional.
O Google já corrigiu pelo menos um dos exploits Android usados pelo "Agente Smith, "apelidado de Janus, em 2017, mas a correção ainda não chegou a todos os telefones Android. É um poderoso lembrete de que milhões de telefones em todo o mundo estão sendo usados sem as medidas de segurança mais recentes.
"Os números absolutos de infectados por esta campanha mostram quantos dispositivos não são atualizados, "Hazum disse." Leva muito tempo para uma atualização chegar a todos os telefones. "
Grande parte do problema é a fragmentação do ecossistema Android, especialmente em comparação com o ecossistema do iPhone, Disse Childs.
"O Google é muito bom em lançar correções para as vulnerabilidades que conhece, mas colocá-lo em todos os dispositivos é um problema muito difícil. "
Sempre que o Google lança uma nova correção de segurança, ou "patch, "todos os fabricantes de dispositivos, como Samsung ou LG - garantem que todos os seus aplicativos ainda funcionem com o novo sistema, o que pode levar algum tempo. Os fabricantes geralmente param de oferecer atualizações de segurança para modelos de telefone depois de alguns anos, ou mesmo alguns meses, um problema significativo, considerando-se por quanto tempo as pessoas tendem a manter smartphones.
Se os fabricantes enviarem uma atualização para o dispositivo, todas as operadoras, como Verizon e AT&T, precisam autorizar a atualização.
A etapa final, claro, é fazer com que as pessoas realmente atualizem seus telefones.
"As pessoas veem que têm uma atualização e sabem que seu telefone levará 30 minutos para baixá-la, aplicam-na, e reinicie o dispositivo, "Hazum disse." Muitas pessoas o ignoram.
Quer os usuários tenham ou não atualizado a segurança em seus telefones, um dos maiores riscos para os dispositivos Android vem de lojas de aplicativos de terceiros, que não são bem examinados, disse Daniel Thomas, pesquisador associado e professor da Universidade de Cambridge.
Thomas fez parte de uma equipe de pesquisa que descobriu que 87% dos dispositivos Android em 2015 usavam versões desatualizadas do sistema operacional. O programa de vulnerabilidades Android da equipe distribui dados sobre riscos históricos e atuais para os dispositivos.
Mas os usuários do iPhone não devem se sentir confortáveis. Mesmo que o ecossistema da Apple seja mais controlado do que o Android, os hackers encontraram muitas maneiras de explorar dispositivos usando iOS, sem mencionar que a Apple deve parar de oferecer atualizações de segurança para muitos modelos de iPhone que ainda são amplamente usados.
"Em qualquer grande corpo de código, sempre haverá vulnerabilidades que ainda não encontramos, "Disse Thomas.
© 2019 The Mercury News (San Jose, Califórnia)
Distribuído pela Tribune Content Agency, LLC.