31 Maio 2016
Pesquisadores da Kaspersky descobriram um novo script malicioso que infecta facilmente dispositivos Android desatualizados. Criado por brasileiros, o exploit aproveita falhas de segurança ainda não solucionadas presentes nas versões 4.1 Jelly Bean e anteriores do sistema do Google - e o pior, não é preciso baixar nada.
O ataque é do tipo drive-by, o que significa que as vítimas só precisam visitar sites com o script embutido para serem afetadas. Ao contrário de malware e vírus mais sofisticados, o script roda sozinho no aparelho e não precisa ser manualmente instalado pelo usuário.
Entre os códigos maliciosos encontrados pelos especialistas em segurança está um trojan que se hospeda no cartão microSD do aparelho para interceptar mensagens SMS. Outro script é capaz de tomar conta do serviço de mensagens e enviá-las para qualquer número. Apesar de não afetarem arquivos do sistema ou senhas, os ataques podem servir de ponte para moldar estratégias de engenharia social.
Ao interceptar seus SMS, o exploit pode conhecer seu plano da operadora e os códigos de confirmação de login de serviços como WhatsApp e Telegram. De posse deles, os hackers podem confirmar a compra de pacotes extras para aumentar o custo da sua fatura, ou enviar SMS para aplicar golpes pedindo dinheiro.
Uma característica importante desses códigos é sua origem: todos foram criados a partir de provas de conceito divulgadas amplamente por laboratórios de segurança digital. Essas provas são comuns de serem publicadas justamente para chamar atenção do fabricante - no caso o Google, que oferece premiação para quem encontra bugs no Android e Chrome.
As brechas de segurança aproveitadas pelos hackers brasileiros já foram corrigidas pelo Google desde pelo menos 2014, mas a aplicação dos patches de segurança depende de cada fabricante de hardware. Por isso, celulares de marcas menores e desconhecidas comuns no Brasil - os chamados xing lings - podem estar em maior risco, embora não seja certo de que produtos mais famosos não estejam vulneráveis.
Comentários