LOADING...
Faça login e
comente
Usuário ou Email
Senha
Esqueceu sua senha?
Ou
Registrar e
publicar
Você está quase pronto! Agora definir o seu nome de usuário e senha.
Usuário
Email
Senha
Senha
» Anuncie » Envie uma dica Ei, você é um redator, programador ou web designer? Estamos contratando!

Utilizando câmera e microfone do celular, novo malware para Android converte dispositivo em espião

26 de julho de 2017 5

Infelizmente, já não é incomum reportarmos golpes e malwares circulando pelo universo Android, afinal estamos falando do sistema operacional móvel mais utilizado do planeta – premissa esta que basicamente reforça a máxima: as ameaças estão, justamente onde grande parte do público também está.

A Trend Micro – companhia com escritórios em Tóquio e EUA trabalhando em prol da segurança da informação – compartilhou um relatório emergencial nesta última semana de julho para revelar um novo e extremamente perigoso malware acometendo a plataforma do Google.

Nomeado de GhostCtrl, o malware é literalmente um “fantasma de si mesmo”, capaz de se disfarçar de aplicativos legítimos e, uma vez inicializado, o estrago então é feito.

De acordo com os especialistas da Trend Micro, o GhostCtrl pode assumir o controle do microfone e câmera de um celular Android para espionagem e roubo de informações – o ponto importante é que a ameaça realiza esta empreitada silenciosamente, e o usuário sequer percebe que é alvo dos criminosos.

O documento ressalta que o malware em essência é uma variante (ou pelo menos fundamentado) no spyware multiplataforma OmniRAT, que ainda pode ser encontrado no mercado e ganhou destaque no final de 2015. A nova ferramenta funciona basicamente da mesma forma que o malware antigo, viabilizando o controle remoto do dispositivo e acesso a todos os recursos do mesmo, mas o GhostCtrl por sua vez visa primordialmente por uma espionagem mais abrangente para converter o smartphone em uma marionete.

O GhostCtrl é uma arma sem controle

O malware pode assumir a forma de ferramentas ou jogos conhecidos, como WhatsApp e até mesmo Pokémon GO – o visual do software após instalação é incrivelmente semelhante aos apps citados.

Baixando de fontes externas – fora da Play Store –, uma vez que o app é instalado e executado, o malware automaticamente transfere todas as ferramentas para o hacker responsável, que pode fazer o que bem entender com esta arma sem controle.

Com algumas modificações realizadas no sistema de acesso remoto, o GhostCtrl pode, por exemplo, interceptar ligações e mensagens de texto, roubar dados de contatos, logins, senhas, informações bancárias, e claro, utilizar a câmera e microfone para observar e ouvir tudo o que acontece ao redor.

Atualmente o perigoso software está disponível em três versões – a primeira rouba informações e controla algumas das funcionalidades do dispositivo, enquanto a segunda pode sequestrar mais recursos do celular. A terceira compilação combina o melhor dos recursos das versões anteriores e com base nas técnicas empregadas ainda atua como um ransomware, exigindo regaste pelos dados sequestrados.

Tenha em mente que todas as informações coletadas são carregadas na surdina em um servidor controlado pelos cibercriminosos, e este caminho oferece uma infinidade de possibilidades para com os dados sigilosos roubados.

Como se proteger neste cenário?

Até o momento, o Google não se pronunciou a respeito do GhostCtrl, e não sabemos qual será o próximo passo da companhia para intensificar a proteção no ecossistema Android.

Como algumas medidas extraoficiais, a Trend Micro indica várias práticas já conhecidas no âmbito tecnológico:

  • Mantenha o dispositivo atualizado;
  • Aplique o princípio de permissões para usuários com menos privilégios para evitar o acesso não autorizado e a instalação de aplicativos duvidosos;
  • Implemente um sistema de reputação de aplicativos que possa detectar e bloquear aplicativos maliciosos e suspeitos;
  • Implante firewalls, detecção de intrusão e sistemas de prevenção tanto no endpoint quanto nos níveis de dispositivos móveis para prevenir as atividades de rede maliciosas do malware;
  • Aplique e fortaleça suas políticas de gerenciamento de dispositivos móveis para reduzir ainda mais riscos potenciais de segurança;
  • Utilize criptografia, segmentação de rede e segregação de dados para limitar a exposição ou danos aos dados;
  • Regularmente faça backup dos dados em caso de perda de dispositivo, roubo ou criptografia maliciosa.

5

Comentários

Utilizando câmera e microfone do celular, novo malware para Android converte dispositivo em espião

Samsung e Google podem seguir Apple e usar mesma tecnologia de lente do iPhone 15 Pro Max

Estão chegando! Motorola Razr Pro e Razr Lite têm possível data de lançamento vazada

Xiaomi 12S Ultra supera iPhone 13 Pro Max em teste de desempenho em jogos

Motorola Moto G Go aparece no Geekbench após ter design oficial e especificações vazadas