Rootnik é um novo trojan para Android que roubou os cinco últimos exploits usados por ferramentas de acesso root para permitir um controlo mais avançado do sistema. O principal envolvido é a ferramenta Root Assistant disponível por fabricante chinês e que permite desbloquear o controlo root nos smartphones com Android em mais de 600 modelos diferentes no mercado. Com isso, usar tais ferramentas vai colocar os seus dados em rico.
Segundo especialistas em segurança da Palo Alto Networks, o novo malware é capaz de se infiltrar no sistema para roubar informações relacionadas às seguintes categorias:
Rootnik atua de forma a replicar-se e injetar código malicioso dentro de aplicações legítimas do Android para forçá-las a procurar por controlo root. Depois que a aplicação infectada consiga ter acesso à raiz do sistema, ele irá obter as tuas informações pessoais. O malware, então, cria quatro aplicações que são tratadas como parte vital do sistema:
O primeiro terá a função de conceder acesso root a outras aplicações escolhidas. O segundo e terceiro abrem as portas para que o teu dispositivo seja invadido. O último é responsável por disponibilizar os teus dados ao programador do malware.
A parte mais curiosa é que esse malware é programado para não infectar smartphones que estejam localizados em território Chinês. Além disso, ele só afeta aparelhos com versões anteriores ao KitKat.
De qualquer forma, é recomendado evitar instalar aplicações de fora da Play Store para evitar contaminar os dispositivos com algum malware deste tipo.
Todos os dias vos trazemos dezenas de notícias sobre o mundo Android em Português. Sigam-nos no Google Notícias. Cliquem aqui e depois em Seguir. Obrigado! |
O AndroidGeek é um portal de partilha e divulgação ANDROID que surgiu como a evolução natural de vários projectos de sucesso. Aqui é TUDO ANDROID, SEMPRE ANDROID!
Quer colaborar connosco? Envie a sua candidatura para o e-mail: geral[arroba]androidgeek.pt Não se preocupe, não precisa ser um expert,basta ser apaixonado por Android
Post anterior
Próximo Post