Expansão de Adware no Sistema Android

Entre o início de julho e o final de setembro, pesquisadores da FortiGuard Labs relataram um aumento acentuado em adware para Android, com novas evidências sugerindo que o trojan bancário móvel Zitmo (Zeus-in-the-Mobile) está evoluindo para um botnet. Nesse contexto, foi feita a detecção de crackers romenos que estariam realizando, em grande escala, varreduras em busca de vulnerabilidades da web.

Adware para o Sistema Android em Plena Ascensão

Nos últimos três meses, a FortiGuard Labs informou que foi registrado um aumento no Android baseado em adware móvel com um volume de atividade comparável à Netsky.PP, um dos geradores mais infames e prolíficso de spam encontrados na história da Internet. Duas variantes de adware, conhecidas como Android/ NewyearL e Android/Plankton tem conseguido se infiltrar em várias aplicações que incorporam um conjunto de ferramentas comuns para anúncios indesejados, que são exibidos na barra de status do celula;, eles acompanham o usuário através do seu número IMEI e liberam ícones no desktop do dispositivo.

“O aumento de adware no Android pode, provavelmente, ser atribuído a usuários que instalam em seus dispositivos móveis aplicações legítimas que contêm o código adware incorporado. Ele sugere que alguém ou algum grupo esteja tentando ganhar dinheiro, provavelmente a partir de programas de publicidade afiliados desonestos”, diz Guillaume Lovet, gerente sênior da FortiGuard, Fortinet Response Threats Team Labs.

Estes tipos de aplicações requerem muitos exigências desnecessárias para uma aplicação normal, indicando que há uma agenda escondida. Tal solicitação de dados inclui a permissão para acessar partes do dispositivo que são irrelevantes para a aplicação, para ter acesso ao histórco de navegação do mesmo, dados de contato, registros telefônicos e de identidade, além de arquivos de log do sistema.

A Sofisticação do Trojan Zitmo

Zitmo (ou Zeus-in-the-mobile) é o componente móvel de alta notoriedade do Trojan bancário ZeuS, que contorna autenticação de dois fatores, interceptando códigos de confirmação a partir de SMS para acessar contas bancárias. As novas versões para Android e Blackberry têm agora acrescentado caraterísticas de botnet, dentre elas, a capacitação dos cibercriminosos para controlar o cavalo de Tróia através de comandos de SMS.

“A nova versão do Zitmo já pode estar em estado selvagem na Europa e na Ásia. Enquanto nós estamos detectando apenas alguns exemplos do malware nessas regiões, é o que nos leva a acreditar que o código esteja, atualmente, sendo testado por seus autores ou implantado por muitos ataques direcionados”, complementou o pesquisador Lovet.

Como mais bancos e comerciantes on-line lançaram o sistema de autenticação de dois fatores (geralmente através do uso de um código de SMS para trazer o segundo fator de autenticação e confirmar a transaçã), os usuários de Android e Blackberry devem estar atentos porque a qualquer momento a sua instituição financeira poderá pedir para instalar o software em seu dispositivo de acesso a web, pois isso é algo que os bancos raramente solicitam de seus clientes.

Crackers Romenos e Vulnerabilidade no phpMyAdmin

Nos últimos três meses, a FortiGuard Labs detectou verificações em grande escala para a vulnerabilidade em questão. Essas verificações foram realizadas por meio de uma ferramenta desenvolvida por crackers romenos a procura de servidores Web que executam versões vulneráveis do software de administração do MySQL (phpMyAdmin), com a finalidade de assumir o controle desses servidores.

A ferramenta, chamada ZmEU, contém seqüências de código no que se refere a carga AntiSec, o movimento global iniciado por elementos que compuseram o Anonymous e o Lulzsec no ano passado. Essas checagens estão sendo realizadas em todo o mundo e, em setembro, quase 25 por cento dos sistemas de monitoramento da FortiGuard detectaram a realização de pelo menos uma varredura por dia.

Fonte: Under-Linux

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *