Milhões de dispositivos Android têm a aplicação Vulna instalada e podem ter caído nas mãos dos cibercriminosos

30 nov 2013
Notícias de Vírus

Lisboa, 30 de Outubro de 2013

 Como muitas outras aplicações do género, o Vulna tem a capacidade de reunir informação confidencial como o conteúdo de mensagens SMS, o historial das chamadas, a lista de contactos, etc. do utilizador infectado

• Também pode espiar através das redes WiFi, instalar um malware que o junta a uma botnet ou atacar os servidores do Vulna, podendo redireccionar o tráfego da rede para qualquer página controlada pelo hacker

Muitas vezes, as aplicações “gratuitas” que descarregamos na loja do Google Play não saem assim tão “baratas”. Tal como acontece com todos os outros serviços online que não estão sujeitos a pagamento, a publicidade é a única forma de estes programas gerarem algum rendimento económico. Durante o processo de desenvolvimento das apps, o editor escolhe uma biblioteca de anúncios de uma determinada companhia que depois é embutida na app.

Existe uma biblioteca de anúncios muito utilizada no Android (cujas funcionalidades violam a privacidade do utilizador e contêm uma grande quantidade de vulnerabilidades) que já registou mais de 200 milhões de descargas em aplicações do Google Play. Chama-se Vulna e o seu comportamento é tão imprudente que captou a atenção dos investigadores da FireEye, que analisaram esta rede publicitária.

Como muitas outras bibliotecas de anúncios, o Vulna tem a capacidade de reunir informação confidencial, como o conteúdo de mensagens sms, historial de chamadas, lista de contactos, etc. Além disso, os anúncios do Vulna também podem executar códigos de descarga nos dispositivos onde se instalou a app, segundo a Kaspersky Lab.

A lista de vulnerabilidades que afecta este serviço publicitário permite aos hackers explorar estes bugs, controlando as funções da rede de anúncios e usando-as de forma maliciosa para atacar o terminal do utilizador. Noutras palavras, milhões de dispositivos para os quais o Vulna está a enviar publicidade podem ser possíveis vítimas dos cibercriminosos.

Tendo em conta que a maioria das vulnerabilidades está relacionada com a falta de encriptação dos dados transferidos entre os servidores do Vulna e os dispositivos, um atacante com conhecimentos suficientes poderia fazer o seguinte: roubar os códigos de verificação enviados através de sms; visualizar as fotos e ficheiros armazenados; instalar aplicações ou ícones maliciosos no ecrã de início; eliminar ficheiros e dados; fazer chamadas telefónicas; usar a câmara de forma secreta ou fazer-se passar pelo dono do smartphone para fins maliciosos. Também poderiam espiar através de redes WiFi, instalar um malware de botnet ou atacar os servidores do Vulna, podendo redireccionar o tráfego da rede para qualquer página controlada pelo hacker (como sucedeu no ataque recente contra o Twitter e o New York Times).

Lamentavelmente, os utilizadores não conseguem saber se têm instalada uma app filiada ao serviço do Vulna pela forma como se recebem os comandos HTTP do servidor. O código está fechado e só os seus criadores o podem examinar.

Tanto o Google como a empresa responsável já desenvolveram numerosos esforços no sentido de resolver a situação. O Google Play já eliminou uma série de aplicações abusivas e muitos programadores actualizaram os seus programas com uma versão do Vulna menos invasiva ou, em alguns caso, eliminaram esta rede.

Não obstante, muitos utilizadores do Android não instalam as actualizações das suas apps e, por este motivo, permanecem vulneráveis a esta ameaça. Com efeito, a FireEye estima que 166 milhões de downloads ainda contenham a versão “má” do Vulna.

A Kaspersky Lab recomenda que os utilizadores actualizem sempre as suas apps e estejam muito atentos ao adware. Devem, ainda, instalar uma solução de segurança nos seus dispositivos móveis para proteger de qualquer tipo de ameaça.

Links de utilidade:
http://newsroom.kaspersky.eu/pt/home/

© 1997 - 2014 Kaspersky Lab

Todos os direitos reservados.