Recomendado, 2024

Escolha Do Editor

Bug do Android reportado Permite Hackear, Modificar Aplicativos e Controlar o SO em 900 Milhões de Dispositivos Android

O Bluebox Labs, da Bluebox Security, descobriu um Bug Android que existe desde a versão 1.6 do Android. O Donut foi lançado em 2009. O Android tem sido um projeto de código aberto. Isso traz a capacidade de desenvolver aplicativos e vendê-los na Play Store ou em qualquer loja de aplicativos de terceiros. Embora o Google cuide de aplicativos que sejam seguros para os usuários enquanto os assinam digitalmente, mas quando você tenta fazer o download de aplicativos de lojas de aplicativos de terceiros, pode comprometer a segurança do seu dispositivo facilmente.

Vamos ver como isso realmente acontece e como isso pode levar ao hacking do seu dispositivo.

Vulnerabilidade no Android:

Os aplicativos Android usam assinaturas criptográficas que o sistema registra quando você instala o aplicativo. As atualizações adicionais do aplicativo precisam ter as mesmas assinaturas criptográficas. Os hackers podem usar o aplicativo com essas assinaturas criptográficas legítimas, modificar o aplicativo adicionando código malicioso e distribuí-lo usando armazenamentos de aplicativos de terceiros não confiáveis. Quando o usuário instala a nova versão do aplicativo, o novo aplicativo funciona como Trojan (fingindo que não é) e com base nas intenções dos hackers e na permissão dada ao aplicativo pelo sistema Android, o aplicativo pode controlar muitos áreas críticas do sistema.

O que pode ser hackeado ou comprometido:

De acordo com os pesquisadores da Bluebox Security, os hackers podem fazer o jailbreak do dispositivo, obter acesso a todos os recursos do sistema, criar botnet que pode criar qualquer aplicativo legítimo no trojan. Além disso, esses trojans ou aplicativos maliciosos podem recuperar senhas, informações de conta, informações de cartão de crédito e débito do dispositivo, assumir o controle de telefone, SMS, e-mail ou hardware como câmera, recursos de microfone e até mesmo no sistema operacional.

VEJA TAMBÉM: 5 melhores fotos, vídeos e arquivos que escondem aplicativos para o Android

Quem é afetado por esta vulnerabilidade:

Mais de 900 milhões de dispositivos Android (tablets e telefones) em execução na versão 1.6 ou posterior do Android, incluindo o Jelly bean. O único dispositivo que tem correção para esse bug é o Samsung Galaxy S4, de acordo com o GSMarena.

Como o Google está lidando com esse problema:

O Google reconheceu que os desenvolvedores do Google e os fabricantes de dispositivos estão cientes desse problema e, em breve, um patch corrigirá esse problema nas próximas atualizações de software.

O Google também confirmou que não há aplicativos existentes no Google Play que possam explorar essa vulnerabilidade. O Google usa precauções e medidas de segurança extremas ao lidar com esse tipo de aplicativo na Play Store.

A prevenção é melhor do que remediar, como ser cauteloso:

Como cada dispositivo Android com a versão 1.6 ou posterior do Android (exceto o Galaxy S4) tem esse bug, os usuários devem evitar o download de aplicativos de lojas de aplicativos de terceiros não confiáveis ​​que ofereçam aplicativos quebrados / aplicativos pagos gratuitos ou gratuitos. Embora o aplicativo possa parecer seguro de acordo com as assinaturas digitais, ele pode ter código malicioso incorporado ao código original.

Tenha o máximo cuidado ao realizar transações on-line usando aplicativos de terceiros. Nunca tente usar informações de cartão de crédito / débito ou de conta com aplicativos que não foram instalados na loja de aplicativos segura e confiável.

E por último mas não menos importante instalar qualquer bom aplicativo antivírus e desmarque a opção de instalação de aplicativos de mercados desconhecidos em segurança nas configurações do sistema do Android, tente comprar versões pro do que depender de aplicativos antivírus gratuitos que oferece mais recursos de segurança em comparação com versões gratuitas.

Continue verificando se há uma nova atualização de software e, mais cedo ou mais tarde, o fabricante do dispositivo corrigirá o bug.

Imagem cortesia: thehackernews

Top