Android Geek
O maior site de Android em Português

Cuidado. Este malware para Android sobrevive às redefinições de fábrica

Este é , infelizmente, um malware bastante resistente, pois sobrevive a uma redefinição completa do vosso dispositivo. O xHelper estava no topo das listas de detecção da Malwarebytes, com mais de 33.000 instalações.

Conhecido como xHelper, este malware Android foi descoberto em 2019 pelos especialistas em segurança cibernética Malwarebytes. Este é , infelizmente, um malware bastante resistente, pois sobrevive a uma redefinição completa do vosso dispositivo.

O xHelper estava no topo das listas de detecção da Malwarebytes, com mais de 33.000 instalações. A empresa californiana foi novamente alertada, em janeiro de 2020, por um utilizador cujo smartphone havia sido vítima do malware xHelper. E nenhum esforço da utuilizador se revelou eficaz a livra-se deste resiliente malware, nem mesmo uma redefinição de fábrica do seu smartphone.

xHelper: o malware indestrutível do Android que continua a infectar

Atcando principalmente em equipamentos Android nos EUA, o xHelper funciona como uma backdoor capaz de receber comandos remotos e instalar outras aplicações no dispositivo infectado. No seu blog, a Malwarebytes detalhou a jornada feita por um utilizador do fórum, que estava a tentar livrar-se deste malware em esteróides.

Para se livrar do xHelper, Amelia conseguiu remover duas variantes do malware, só que para seu espanto no espaço de uma hora o equipamento estava infectado de novo, foi aí que tentou uma reposição de fábrica que também não funcionou.

Cuidado. Este malware para Android sobrevive às redefinições de fábrica 1

Uma infecção provocada involuntariamente pelo Google Play

Os investigadores do Malwarebytes identificaram finalmente a fonte da reinfecção sistemática. São pastas no telefone que contêm arquivos que, uma vez executados, instalam o xHelper. Os especialistas em segurança cibernética entenderam que, mesmo se redefinirem completamente o dispositivo, esses arquivos irão manter-se no dispositivo.

A equipa descobriu outro pacote de aplicações Android (APK) oculto no diretório com.mufc.umbtts. O APK em questão não é um cavalo de Troia, no sentido restrito mas um “Trojan.Dropper” cujo nome é Android / Trojan.Dropper.xHelper. VRW. O APK instala uma variante do xHelper no smartphone, o mistério permanece.

De qualquer forma, para se livrarem do malware, os utilizadores terão que apagar alguns directórios e arquivos e desativar o Google Play temporariamente. Os arquivos em questão diferem de um dispositivo para outro, o que dificulta a sua identificação e exclusão.

 

Fonte

Este Website usa cookies para providenciar uma melhor experiência. Pode recusar se desejar. Aceitar Saber Mais