DR

  • Os pesquisadores encontraram um backdoor Android em nível de firmware chamado Keenadu pré-instalado em certos tablets antes da venda.
  • O malware é injetado no processo Zygote do Android, dando aos invasores amplo controle sobre aplicativos e dados nos tablets.
  • O problema parece limitado a marcas de tablets menos conhecidas, mas os usuários afetados devem instalar as atualizações imediatamente.

Por mais preocupante que seja, pelo menos a maior parte do malware Android se espalha por meio de aplicativos obscuros ou downloads duvidosos, dando a você uma aparência de autonomia sobre se você será infectado ou não. Mas os pesquisadores de segurança dizem que encontraram algo mais perturbador: um backdoor embutido diretamente no firmware de certos tablets Android antes mesmo de chegarem aos usuários.

De acordo com um relatório destacado por Ajude a segurança da redeOs pesquisadores da Kaspersky descobriram um novo backdoor para Android chamado Keenadu, incorporado no firmware de tablets de vários fabricantes. Em vez de infectar os dispositivos após a compra, o malware parece ter sido incorporado ao software dos tablets desde o início, durante o processo de construção do firmware.

Não quero perder o melhor de Autoridade Android?

Uma vez ativo, o backdoor se injeta no processo Zygote do Android, que é um processo central do sistema que inicia todos os aplicativos do seu dispositivo. Isso dá a quem o controla ampla visibilidade e controle de todo o sistema. Os pesquisadores dizem que Keenadu pode baixar módulos adicionais capazes de redirecionar pesquisas do navegador, rastrear instalações de aplicativos para obter lucro e interagir com elementos publicitários. Operar nesse nível proporciona muito mais alcance do que um aplicativo malicioso típico.

Um exemplo confirmado envolve imagens de firmware para o tablet Alldocube iPlay 50 mini Pro. Os pesquisadores disseram que todas as versões examinadas continham o backdoor, incluindo versões emitidas após o fornecedor ter reconhecido relatórios de malware. Os arquivos de firmware continham assinaturas digitais válidas, sugerindo que o problema não foi causado por alguém que alterou as atualizações após o fato. Em vez disso, as evidências apontam para um comprometimento da cadeia de fornecimento, o que significa que provavelmente foi introduzido código malicioso em algum momento durante o desenvolvimento ou processo de construção do software.

A Kaspersky afirma que 13.715 usuários em todo o mundo encontraram o Keenadu ou seus módulos, com os maiores números registrados na Rússia, Japão, Alemanha, Brasil e Holanda. A empresa também vinculou a ameaça a outras famílias conhecidas de botnets Android, incluindo Triada, BadBox e Vo1d.

Por mais assustador que pareça, isso não parece ser um problema que afeta as principais marcas Android. O exemplo confirmado centra-se num fabricante de tablets menos conhecido e os fornecedores mais afetados não foram nomeados publicamente. Se você possui um tablet Android barato – especialmente de uma marca menor ou desconhecida – vale a pena verificar se há atualizações de software e instalá-las assim que estiverem disponíveis. Os pesquisadores dizem que os fornecedores foram notificados e provavelmente estão trabalhando em atualizações limpas de firmware.

Obrigado por fazer parte da nossa comunidade. Leia nossa Política de Comentários antes de postar.



Share.

Comments are closed.

Exit mobile version