Symantec detecta ransomwares Android criados em dispositivos móveis

CyberwarFirewallGestãoSegurançaVírus
0 0 Sem Comentários

A Symantec, empresa de segurança da informação, descobriu ataques de diversas variantes de uma família de ransomware conhecida como Android.Lockdroid. Elas foram feitas em dispositivos Android usando o ambiente de desenvolvimento integrado Android (AIDE).

Apesar de o uso dessas novas técnicas estar limitado a um pequeno grupo, a capacidade de criar malware em dispositivos móveis pode abrir caminhos para o surgimento de novos ataques do mesmo tipo no futuro.

As ferramentas necessárias para criar aplicativos Android, em geral, estão instaladas em um computador, meio mais comum quando se trata de desenvolvimento de aplicativos. Nesse caso específico, os atacantes têm usado ambientes integrados de desenvolvimento (IDEs, na sigla em inglês) para projetar, construir, implementar, modificar e assinar variantes de Android.Lockdroid.E diretamente em dispositivos móveis.

Vale ressaltar que o AIDE não é malicioso. Trata-se de uma plataforma de aprendizagem legítima, que é usada para desenvolver aplicações móveis diretamente em um dispositivo Android.

Com esse ambiente de desenvolvimento integrado Android (AIDE), os hackers podem tirar vantagem da flexibilidade, capacidade de modificar o código rapidamente e da mobilidade da plataforma para criar variantes de ransomware.

Mesmo um desenvolvedor inexperiente, por exemplo, pode modificar apenas algumas linhas do código diretamente no manipulador do dispositivo, como a senha de e-mail, e criar uma variante a partir do código existente. Por outro lado, um autor de malware experiente pode usar o software para criar um ransomware, sem a necessidade de um computador portátil.

A função típica do ransomware Lockdroid.E é bloquear a tela da vítima. Uma vez instalado no dispositivo móvel, o malware cria uma janela pela qual avisa aos usuários que, caso queiram desbloquear os aparelhos, eles devem entrar em contato com o atacante por meio do serviço de mensagens instantâneas. Em seguida, normalmente é exigido o pagamento de um resgate para que os dispositivos sejam desbloqueados.

Neste caso, a senha necessária para desbloquear o aparelho está codificada  dentro de uma variável do código do malware, enquanto a identificação do hacker está embutida em outra variável.


Clique para ler a bio do autor  Clique para fechar a bio do autor