Notícias de dispositivos móveis, gadgets, aplicativos Android

Milh√Ķes de telefones Android v√™m pr√©-infectados com firmware de malware

Pesquisadores da Trend Micro da Black Hat Asia afirmam que os criminosos pr√©-infectaram milh√Ķes de dispositivos Android com firmware malicioso antes mesmo de os dispositivos sa√≠rem de sua fabrica√ß√£o.

A fabricação dos gadgets é terceirizada para uma Fabricante de Equipamento Original (OEM). Segundo os pesquisadores, essa terceirização possibilita que alguém no processo de fabricação, como um fornecedor de firmware, infecte dispositivos à medida que são enviados com código malicioso.

A equipe da Trend Micro classificou o problema como ‚Äúum problema crescente para usu√°rios regulares e empresas‚ÄĚ. Portanto, use-o como um aviso e um lembrete combinados.

Os vírus começaram a ser introduzidos à medida que o custo do firmware do telefone móvel diminuía. Os distribuidores de firmware finalmente se encontraram em uma competição tão acirrada entre si que não puderam exigir pagamento por seus produtos.

O pesquisador s√™nior da Trend Micro, Fyodor Yarochkin, respondeu: ‚ÄúMas √© claro que n√£o h√° coisas gratuitas‚ÄĚ. Ele explicou que, devido a esse ambiente competitivo, o firmware come√ßou a incluir recursos indesejados, como plug-ins silenciosos.

A equipe pesquisou v√°rias imagens de firmware em busca de software malicioso. Mais de 80 plugins foram descobertos, embora muitos n√£o tenham sido amplamente utilizados.

Notavelmente, os plugins mais significativos tiveram um modelo de negócios desenvolvido em torno deles, foram comprados e vendidos ilegalmente e foram promovidos abertamente em sites como Facebookblogs e YouTube.

O objetivo do malware √© roubar informa√ß√Ķes ou us√°-las para ganhar dinheiro

O objetivo do malware √© roubar informa√ß√Ķes ou lucrar com a coleta ou entrega de informa√ß√Ķes.

A infec√ß√£o transforma os dispositivos em proxies usados ‚Äč‚Äčpara monetizar atrav√©s de an√ļncios e cliques fraudulentos, roubar e vender mensagens SMS, sequestrar contas de redes sociais e de mensagens online e roubar contatos.

N√≥s recomendamos:  A atualiza√ß√£o da linha do tempo 2023 do Google Maps recapitula suas tend√™ncias de viagens

Além disso, os plug-ins de proxy são uma forma de plug-in que permite ao criminoso alugar dispositivos por até cinco minutos por vez. Por exemplo, as pessoas que alugam o controle do dispositivo podem aprender sobre as teclas digitadas, localização, endereço IP e muito mais.

‚ÄúO usu√°rio do proxy poder√° usar o telefone de outra pessoa por 1.200 segundos como n√≥ de sa√≠da‚ÄĚ, disse Yarochkin.

Da mesma forma, ele disse que a equipe descobriu um Facebook plugin de cookie empregado para coletar dados do Facebook aplicativo.

O pesquisadores determinaram a partir de dados de telemetria que existem pelo menos milh√Ķes de dispositivos infectados em todo o mundo, principalmente no Sudeste Asi√°tico e na Europa Oriental. Os investigadores alegaram que os pr√≥prios perpetradores tinham auto-relatado um n√ļmero de 8.9 milh√£o.

Embora a palavra ‚ÄúChina‚ÄĚ tenha aparecido in√ļmeras vezes na apresenta√ß√£o, inclusive em uma narrativa de origem ligada √† cria√ß√£o do firmware duvidoso, a dupla se recusou a abordar de onde vinham os perigos.

Yarochkin aconselhou o p√ļblico a considerar as localiza√ß√Ķes da maioria dos OEMs do mundo e tirar suas conclus√Ķes.

Ele acrescentou que é um desafio determinar com precisão como esta infecção chega a este telemóvel porque não temos certeza de quando ela entrou na cadeia de abastecimento.

‚ÄúGrandes marcas como a Samsung, como o Google, cuidaram relativamente bem da seguran√ßa da sua cadeia de abastecimento, mas para os agentes de amea√ßas, este ainda √© um mercado muito lucrativo‚ÄĚ, disse Yarochkin.

Table of Contents