.

Novo malware para Android se passa por emulador da Nintendo para infectar seu smartphone

Enviado por Anônimo, , 849 visualizações, 0 comentários
[img]hide:aHR0cDovL2kyLnR1ZG9jZG4ubmV0L2ltZy90eXBlMjgvd2lkdGg2NDYvaGVpZ2h0Mjg0L2lkMTMzOTMyLmpwZw==[/img]
Notícias sobre falhas de segurança no Android são tão comuns que muitas vezes nem damos a devida atenção sobre o assunto. Para intensificar ainda mais esta polêmica sobre as vulnerabilidades do robozinho, surge uma nova família de malwares que além de roubarem suas informações pessoais, também cobram para ser executados. A informação foi divulgada pela Palo Alta Networks que encontrou três novas variações de aplicativos mal-intencionados que se passam por emuladores de jogos da Nintendo.

Chamados de Gunpoder, os arquivos infectados passam despercebidos por ferramentas de antivírus, pois usam a artimanha de executar uma biblioteca de adwares chamada de Airpush. Com isso, o seu antivírus pode até perceber a presença do Gunpoder em seu dispositivo Android, mas não dará atenção necessária por achar que o arquivo não apresenta risco para o sistema.

"As amostras do malware usaram com sucesso essas bibliotecas de publicidade para esconder comportamentos maliciosos da detecção de aplicativos de antivírus", afirmaram os pesquisadores. "Apesar de alguns antivírus marcarem o Gunpoder como um adware, ao não marcá-lo como extremamente malicioso, a maioria dos apps não evitará que o Gunpoder seja executado."

Esses apps maliciosos podem realizar uma variedade de ações invasivas, como coletar os favoritos ou histórico de navegação do usuário. Eles também conseguem se autorreplicar ao acessarem sua lista de contatos e enviarem o código malicioso por SMS, mostrando anúncios fraudulentos e executando outros tipos de códigos de infecção.

Quando você executa o arquivo em seu smartphone ou tablet, ele exigirá que você compre a licença completa para rodar jogos da Nintendo em seu dispositivo. O valor pode variar entre US$ 0,20 a até US$ 0,49, sendo realizada a compra via Skrill ou PayPal. Mesmo que você desinstale o "emulador" posteriormente, o seu sistema já estará infectado com o malware.

Até o momento, o Gunpoder está afetando usuários do Brasil, Iraque, Tailândia, Indonésia, África do Sul, Rússia, França, México, Arábia Saudita, Itália, EUA e Espanha, aponta a Palo Alto. A parte mais curiosa é que o sistema de infecção não funciona na China. Isso pode indicar a origem da praga virtual. Agora só resta esperar os aplicativos de antivírus serem atualizados para conseguirem identificar corretamente a ameaça e oferecerem meios de bloquear a contaminação do sistema.
label