(Foto: Reprodução) |
O time da empresa especializada em segurança móvel Lookout encontrou mais de 20 mil aplicativos contendo o código em questão. Todos eram versões alteradas de apps legítimos como Facebook, Twitter e até mesmo do Okta, um serviço que provê autenticação de dois fatores.
Os apps operam de forma idêntica aos originais, com a diferença de que estão disponíveis fora da Google Play, em lojas terceirizadas. Depois de instalados, eles se infiltram nas raízes do Android e conseguem se incluir entre os aplicativos do sistema, garantindo permissões que poucos apps possuem.
“Para os indivíduos, ser infectado (...) pode significar uma ida à loja para comprar um telefone novo”, escrevem os pesquisadores no blog da Lookout. “Como essas peças de adware se enraízam no dispositivo e se instalam como aplicações de sistema, eles se tornam quase impossíveis de serem removidos, normalmente forçando as vítimas a substituir seus dispositivos para retomar a normalidade.”
Os pesquisadores destacaram que por ora a técnica tem sido explorada apenas para forçar a exibição de publicidade, mas nada impede que os hackers façam coisas mais graves, uma vez que é possível desestabilizar toda a cadeia de segurança do Android com esse tipo de permissão.
Só que para tudo isso ser possível os atacantes precisam que os usuários se disponham a instalar aplicativos fora da Google Play, o que nunca é uma boa ideia.
Comentários
Postar um comentário