Arquivo de etiquetas Android

PorWagner Lindemberg

Vírus infecta mais de 45 mil celulares Android

O malware xHelper infecta dispositivos Android; mesmo que os usuários o encontrem e o desinstalem, ele consegue retornar ao sistema

Nos últimos seis meses, um novo tipo de malware foi observado por diversas empresas de segurança, pois, aparentemente, ele possui um sistema que se reinstala caso seja removido, tornando a sua eliminação praticamente impossível.

O malware, que recebeu o nome de xHelper, foi detectado pela primeira vez em março deste ano. Desde então, o software malicioso se expandiu para infectar mais de 32 mil dispositivos até agosto, de acordo com um levantamento feito pela empresa de segurança Malwarebytes. Agora, a Symantec estima que o software atingiu um total de 45 mil aparelhos.

Pode-se dizer que o malware está em ascensão. A Symantec diz que o xHelper infecta em média 131 novos dispositivos por dia, com um total de 2.400 novas vítimas por mês. A maioria dos casos acontecem na Índia, nos Estados Unidos e na Rússia, sempre em dispositivos Android.

Instalação da ameaça

A origem dessas infecções está ligada aos “redirecionamentos de páginas” que enviam os usuários para sites que hospedam aplicativos para Android. Esse tipo de site auxilia o usuário a instalar aplicativos não oficiais de fora da Play Store. Um código oculto nesses apps faz o download do xHelper.

Mesmo sendo uma ameaça, felizmente, o malware não realiza operações destrutivas. De acordo com empresas de segurança, durante a sua vida útil operacional, o xHelper mostrou apenas anúncios pop-up e notificações com conteúdo de spam.

Os anúncios e as notificações redirecionam os usuários para a Play Store, onde as vítimas são solicitadas a instalar outros aplicativos.

Funcionando de forma independente

Pelo que se sabe, o malware vem junto de algum aplicativo baixado fora da Play Store, porém, ao instalar o app infectado, o xHelper se instala como um serviço independente. Desinstalar o aplicativo original não removerá o xHelper, ele continuará ativo nos dispositivos dos usuários.

Software que não pode ser desinstalado

Mesmo que o software seja encontrado na seção de aplicativos instalados, removê-lo não funcionará, pois ele sempre conseguirá voltar ao sistema, mesmo que os usuários executem uma redefinição do dispositivo para restaurar os padrões de fábrica.

Como o xHelper sobrevive às redefinições de sistema ainda é um mistério. No entanto, tanto a Malwarebytes quanto a Symantec disseram que o aplicativo não adultera os apps do dispositivo. Além disso, foi informado que é “improvável que o xHelper estivesse pré-instalado nos aparelhos”.

Em alguns casos, usuários relataram que, mesmo removendo o aplicativo malicioso e desabilitando a opção “instalar aplicativos de fontes desconhecidas”, a configuração era ativada novamente e o aplicativo era reinstalado em questão de minutos.

Algumas pessoas relataram que obtiveram sucesso com algumas versões pagas de soluções antivírus para celular, mas outras não.

De acordo com a Symantec, o xHelper está em constante evolução, com atualizações de código sendo enviadas regularmente, o que explica o fato de alguns antivírus terem conseguido removê-lo.

Ameaça à segurança

É importante lembrar que, mesmo que o xHelper não apresente uma ameaça até o momento, ele possui um grande poder de modificar o sistema, e isso pode ser explorado por seus criadores.
Por enquanto, ele está envolvido em práticas de spam e dinheiro gerado pela instalação de aplicativos, mas ele possui alguns recursos mais perigosos.

O xHelper pode baixar e instalar outros aplicativos, uma função que seus desenvolvedores podem usar a qualquer momento para implantar algum outro tipo de ameaça, como ransomware, trojans bancários, bots DDoS ou softwares para roubo de senhas.

Fonte: Olhar Digital

PorWagner Lindemberg

Como Rodar Kali Linux no Android sem ROOT

Saiba como rodar o Kali Linux no Android, e tenha um arsenal de ferramentas em seu smartphone, para você fazer pentest em sistemas e redes wi-fi usando o seu dispositivo.

Sem dúvidas, os smartphones se tornaram uma ferramenta bastante útil em nossas vidas, substituindo o computador em algumas tarefas que, até então, só eram possíveis ser realizadas em desktops e notebooks. Com o avanço da da tecnologia, os dispositivos ganharam um poder de processamento surpreendente, facilitando demais nossas vidas e possibilitando rodar aplicativos pesados, como é caso nosso artigo de hoje, onde vamos mostrar como instalar o Kali Linux Android sem a necessidade de root.

Assista o vídeo abaixo e deixe seus comentários e sugestões para outros tutoriais.

PorWagner Lindemberg

Falhas em aplicativos pré-instalados expõem milhões de dispositivos Android a hackers

Comprou um novo telefone Android? E se eu disser que seu novo smartphone pode ser invadido remotamente?

Quase todos os telefones Android vêm com aplicativos inúteis pré-instalados por fabricantes ou operadoras, geralmente chamados de bloatware, e não há nada que você possa fazer se algum deles tiver um backdoor embutido – mesmo que você tenha o cuidado de evitar aplicativos incompletos.

Isso é exatamente o que os pesquisadores de segurança da empresa de segurança móvel Kryptowire demonstraram na conferência de segurança DEF CON, na sexta-feira.

Pesquisadores divulgaram detalhes de 47 vulnerabilidades diferentes dentro do firmware e aplicativos padrão (pré-instalados e principalmente não removíveis) de 25 aparelhos Android que podem permitir que hackers espionem usuários e redefina seus dispositivos, colocando milhões de dispositivos Android em risco.

Pelo menos 11 desses smartphones vulneráveis ​​são fabricados por empresas como Asus, ZTE, LG e Essential Phone, e são distribuídos por operadoras americanas como a Verizon e a AT & T.

Outras grandes marcas de celulares Android , tais como Vivo, Sony, Nokia e Oppo, e outros fabricantes menores, como Sky, Leagoo, Plum, Orbic, MXQ, Doogee, Coolpad e Alcatel, também estão incluídas nas falhas.

Algumas vulnerabilidades descobertas pelos pesquisadores podem até mesmo permitir que hackers executem comandos arbitrários como o usuário do sistema, limpar todos os dados do usuário de um dispositivo, bloquear usuários de seus dispositivos, acessar o microfone do dispositivo e outras funções, acessar todos os seus dados, incluindo seus e-mails e mensagens , ler e modificar mensagens de texto, enviar mensagens de texto e muito mais, tudo sem o conhecimento dos usuários.

“Todas essas vulnerabilidades são pré-instaladas. Eles aparecem logo que você tira o telefone da caixa”, disse o CEO da Kryptowire, Angelos Stavrou, em um comunicado. “Isso é importante porque os consumidores acham que estão expostos apenas se baixarem algo malicioso”.

Por exemplo, as vulnerabilidades no Asus ZenFone V Live podem permitir a aquisição de todo o sistema, permitindo que os invasores façam capturas de tela e gravem a tela do usuário, façam chamadas telefônicas, espionem mensagens de texto e muito mais.

A Kryptowire, cuja pesquisa foi financiada pelo Departamento de Segurança Interna dos Estados Unidos, explicou que essas vulnerabilidades derivam da natureza aberta do sistema operacional do Android, que permite que terceiros como fabricantes de dispositivos e operadoras modifiquem o código e criem versões completamente diferentes do Android.

A Kryptowire é a mesma empresa de segurança que, no final de 2016, descobriu um backdoor pré-instalado em mais de 700 milhões de smartphones Android que permitiam o envio de todas as mensagens de texto, registro de chamadas, lista de contatos, histórico de localização e dados de aplicativos à China a cada 72 horas.

A Kryptowire reportou de forma responsável as vulnerabilidades ao Google e aos respetivos parceiros Android afetados, alguns dos quais corrigiram os problemas, enquanto outros ainda estão trabalhando para resolver estes problemas com um patch.

No entanto, deve-se notar que, como o próprio sistema operacional Android não é vulnerável a nenhum dos problemas divulgados, o Google não pode fazer muito a respeito, já que não tem controle sobre os aplicativos pré-instalados por fabricantes e operadoras.

Fonte: The Hacker News.