Android Geek
O maior site de Android em Português

Primeiro bootkit Android já infectou 350 mil dispositivos

Especialistas em segurança descobriram um novo “vírus” que está a afetar dispositivos Android em todo o mundo. O malware não compromete apanas o seu aparelho, como começa a agir antes mesmo de o sistema operativo iniciar.

A ameaça, denominada de Android.Oldboot.1, foi descoberta pela empresa russa de segurança, Doctor Web e é possivelmente o primeiro bootkit para o Android. Bootkit, para quem não sabe, é uma variação do rootkit que pode afectar o código de inicialização do sistema operativo, atacando o sistema de encriptação do sistema, diminuindo as hipoteses de ser eliminado sem afectar todo o sistema do aparelho.

O malware já foi encontrado em mais de 350 mil aparelhos em todo o mundo, incluindo países como Espanha, Itália, Alemanha, Brazil e Estados Unidos. Por enquanto, 92% dos telefones afectados encontram-se na China.

De acordo com alguns sites, essa quantidade de aparelhos afectados na China pode ser indício que o malware não é espalhado apenas por uma simples navegação na internet, abrir documentos ou instalar aplicações. Possivelmente, o malware é instalado antes de ser enviado para as lojas ou é incluído manualmente por alguém que tem acesso ao smartphone ou tablet.

Como é que o malware é instalado?

A empresa Doctor Web explica que, para um aparelho com Android seja infectado com o malware, é necessário um dos componentes do trojan sejam incluídos na partição de inicialização do ficheiros de sistema. Feito isso, ainda é necessário a modificação do script responsável pela boot de componentes do sistema.
Depois de instalado, o Android.Oldboot.1 tem acesso à biblioteca do Android, podendo ligar-se a um servidor remoto e receber comandos, como fazer download, instalar e remover certas aplicações.

É improvável que teu dispositivo Android seja infectado pelo malware, mas não deixa de ser preocupante que um “vírus” que seja tão difícil de se remover tenha aparecido dentro do sistema operativo.
Não temos acesso aos estudos, mas era engraçado perceber se os equipamentos em questão, não estão a usar a mesma ROM e/ou Kernel. Porque com a instalação de uma Custom ROM e/ou um Custom Kernel, a introdução do referido malware no sistema passa de muito dificil, para muito facil. Basta que já o tenham na compilação que vamos instalar.

Fonte: The Next Web, Doctor Web

Partilhar é importante, mostra este artigo aos teus amigos!

Obrigado, ficamos a dever-te uma 😉

Este Website usa cookies para providenciar uma melhor experiência. Pode recusar se desejar. Aceitar Saber Mais

Partilhar é importante, mostra este artigo aos teus amigos!

Obrigado, ficamos a dever-te uma ;)
close-link