De acordo com uma equipe da Universidade Estadual da Carolina do Norte (EUA), que analisou o malware com apoio da empresa chinesa de segurança móvel NetQin, o 'GingerMaster' carrega várias das características da crescente família de Trojans Android que atualmente circulam em sites de terceiros na China, mas com algumas inovações tão interessantes quanto perigosas.
Embutido em um app aparentemente legítimo feito para mostrar fotos de mulheres, o GingerMaster captura o máximo de dados pessoais do usuário - incluindo o número do celular e seu IMEI - e os envia para um servidor remoto. Em seguida, o servidor começará a baixar discretamente o malware, que explora o hack GingerBreak e que, uma vez instalado, tomará completamente o controle do smartphone.
Como é do tipo root, este hack será capaz de burlar o sistema do Android que controla as permissões de apps - e é isso que revela o poder destrutivo deste ataque. Diante de um acesso tão profundo ao sistema, os programas de segurança do Android serão incapazes de barrar a invasão e, para se livrar da praga, muitos usuários terão de apagar completamente o conteúdo do aparelho e voltar às configurações de fábrica.
As versões vulneráveis do Android são a 2.3.3 (Gingerbread) e, segundo comentários, a 2.2 (Froyo), na qual o Trojan também pode ser acesso root. A Google corrigiu a vulnerabilidade assim que a descobriu, em abril, mas é improvável que todos os usuários tenham recebido o update. As operadoras mostram-se relutantes em entregar correções a menos que sejam absolutamente necessárias, dada a quantidade de serviços de suporte técnico envolvido.
O modo mais fácil de evitar este malware, por enquanto, é simplesmente nunca usar sites de terceiros para baixar apps e confiar no Android Market da Google.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário