Um exemplo interessante (por demonstrar o potencial deste tipo de ameaça) de malware está afetando usuários chineses: o RootSmart, documentado inicialmente por um professor da Universidade da Carolina do Norte (NCSU) na semana passada, chega aos aparelhos dos usuários da forma usual (travestido de um programa interessante e/ou inocente oferecido para download via Internet – neste caso um utilitário para configuração de smartphones), se encarrega de fazer o download e executar um rootkit (o GingerBreak) e, já dotado de acesso de root, reune informações sobre o aparelho infectado, conecta-se a uma botnet para receber comandos como o de fazer o download e instalar (usando seu poder de root) malwares adicionais (como o DroidLive, observado em caso real durante o estudo), ou silenciosamente acessar sites pay per view ou fazer ligações automaticamente para números premium, gerando assim receita para os controladores do esquema.
Felizmente para nós esta ameaça em particular – que aparentemente está rodando desde o ano passado – até o momento se concentra em telefones conectados a 2 operadoras de telefonia específicas na China, e ignora a maioria das demais vítimas. Mas o mercado chinês não é pequeno, e os registros são de milhares de aparelhos afetados a cada dia. (via theverge.com – “Android malware gives itself root access to connect to botnet | The Verge”)
0sem comentários ainda