Foi relatada nesta última quinta-feira, dia 03 de maio, que um
determinado número de sites legítimos mas comprometidos devido a ações
maliciosas, foram vistos oferecendo malwares para Android tendo como
alvo os visitantes menos atentos, de acordo com uma advertência feita
pela especialista em segurança Lookout. A descarga do malware, que se
apresenta como uma atualização do sistema, é acionada automaticamente
graças ao código oculto malicioso (iFrame ou JavaScript) localizado na
parte inferior de cada página. A descarga é acionada, apenas se o
usuário visitar a página com um navegador com a palavra "Android" em seu
cabeçalho user-agent.
Para outros usuários, uma mensagem de erro como "página não encontrada"
ou mesmo uma página em branco é a. A instalação do app - na verdade um
cavalo de Tróia chamado de "NotCompatible" - será bloqueado pelo
dispositivo se a configuração desconhecida estiver habilitada
(significando que a instalação de aplicativos a partir de outras fontes
procuradas no Google é permitida). A outra boa notícia, é que o cavalo
de tróia deve pedir ao usuário permissão para ser instalado, mas isso
não significa muito se o destino for um usuário inexperiente no assunto.
"Com base em nossa pesquisa atual, "NotCompatible" é um novo Trojan Android que parece servir como um simples TCP / proxy enquanto é exibido como uma atualização do sistema", compartilharam os pesquisadores. "Esta ameaça, atualmente, não parece causar nenhum dano direto a um dispositivo de destino, mas poderia ser utilizada para obter acesso ilícito à redes privadas, transformando um dispositivo Android infectado em um proxy".
"Com base em nossa pesquisa atual, "NotCompatible" é um novo Trojan Android que parece servir como um simples TCP / proxy enquanto é exibido como uma atualização do sistema", compartilharam os pesquisadores. "Esta ameaça, atualmente, não parece causar nenhum dano direto a um dispositivo de destino, mas poderia ser utilizada para obter acesso ilícito à redes privadas, transformando um dispositivo Android infectado em um proxy".
Ref: Net Security
0 comentários:
Postar um comentário