Home > Notícias

Google enfrenta nova onda de malware para Android

Empresa remove aplicativos infectados do Android Market, enquanto hackers tentam novos truques.

Gregg Keizer, Computerworld EUA

01/06/2011 às 11h47

Foto:

FRAMINGHAM (06/01/2011) - Pela segunda vez em três meses a Google removeu dúzias de aplicativos infectados com malware de sua loja online de aplicativos para Android, o Android Market. Os 34 aplicativos foram removidos entre os dias 28 e 31 de maio após a empresa ser sido notificada por especialistas em segurança.

A Google reconheceu que eliminou alguns aplicativos para Android da loja. “Suspendemos um certo número de aplicativos suspeitos do Android Market, e eles continuam sob investigação”, disse uma porta-voz da empresa em um e-mail em resposta às nossas perguntas no fim da tarde desta terça-feira (31/05).

Assim como ocorreu em março, quando a Google removeu mais de 50 aplicativos, o novo lote consistia em versões piratas de aplicativos legítimos que foram modificados com código-malicioso e relançados no Android Market sob nomes falsos. Mas desta vez há uma diferença importante, disse Kevin Mahaffey, co-fundador e CTO da Lookout, uma empresa de San Francisco especializada na segurança de sistemas móveis. 

“Estes aplicativos tem a capacidade de abrir páginas no Android Market”, disse Mahaffey, informando que os hackers tem a capacidade de enviar comandos para o smartphone, dizendo qual página do Market deve ser exibida.

Ele especula que os criminosos provavelmente projetaram este novo recurso como uma forma de enganar os usuários e fazê-los instalar mais aplicativos infectados que possam desempenhar funções maliciosas. “Eles parecem ter sido projetados para encorajar as pessoas a instalar outros programas”, disse Mahaffey.

Mahaffey disse que é impossível determinar a intenção dos hackers a partir do código dos aplicativos infectados, mas acredita que os criminosos adotaram este novo caminho porque ataques de engenharia social - que consistem em enganar as vítimas para que instalem malware, em vez de explorar uma vulnerabilidade no sistema - são mais difíceis de prevenir.

“Ataques de engenharia social são muito mais sutis, mas muito poderosos porque é difícil se proteger contra eles”, disse Mahaffey. “Os criminosos podem ter mudado a tática porque consideraram que as vulnerabilidades que exploram eram fáceis demais de detectar, ou porque acreditam que este novo método é mais eficaz”.

A Lookout e a AVG Technologies, baseada na República Tcheca, descobriram os aplicativos maliciosos no Android Market e reportaram suas descobertas à Google. De acordo com Mahaffey, a empresa removeu os aplicativos “quase que instantâneamente”.

Ainda não está claro como os criminosos planejavam lucrar com esta nova onda de aplicativos modificados. “Eles poderiam fazer coisas como espionar todas as transações bancárias feitas no smartphone”, disse nesta terça-feira Omri Sigelman, vice-presidente de produtos da AVG Mobilation, ramo de segurança móvel da AVG.

Tanto Mahaffey quanto Sigelman disseram que o mesmo grupo responsável pelo malware de março estava por trás da mais recente tentativa de infiltrar smartphones Android. Os novos aplicativos continham o que Mahaffey chamou de “Droid Dream Light”, uma versão reduzida do código “Droid Dream” usado para infectar aplicativos em março.

Depois que um aplicativo com DroidDream era instalado em um smartphone, ele baixava uma “carga” secundária que continha um ou mais exploits projetados para conseguir o status de “root” no aparelho e dar aos malfeitores controle completo do dispositivo. Presume-se que os aplicativos infectados descobertos nesta semana foram baixados e instalados por algo entre 30.000 a 120.000 usuários, segundo estimativas da Lookout.

A Google não informou qual será o próximo passo. Mas Mahafey disse que a empresa irá ativar a “kill switch” nos aplicativos - removê-los remotamente dos aparelhos dos usuários - num futuro próximo. Em Março, a Google ativou este recurso quatro dias após ser notificada da existência dos aplicativos.

Na época, a Google também instalou um aplicativo próprio nos aparelhos dos usuários afetados. A Android Market Security Tool March 2011 não corrigiu os bugs que foram usados para a invasão, mas removeu todos os traços dos aplicativos maliciosos que eventualmente tenham ficado para trás após eles terem sido automaticamente desinstalados.

Na Terça-Feira, Sigelman disse que os novos aplicativos também contém exploits ativos. “Eles tem como objetivo conseguir o status de root nos aparelhos”, disse ele. Já Mahaffey afirma que esta segunda campanha mostra tanto a persistência dos criminosos - “Eles irão continuar tentando”, prevê - e a falha dos usuários de smartphones em entender o que tem em suas mãos.

“Isto destaca a importância de pensar em um smartphone como um computador”, disse Mahaffey. “É um jogo de gato e rato, e o nível de segurança de um smartphone tem que ser o mesmo de um computador”. 

A Lookout publicou uma lista dos 34 aplicativos infectados em seu blog.

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail