Segundo especialistas de segurança da AVG, existe um malware
que interfere no processo de desligar o dispositivo, levando o
utilizador a pensar que, de facto, o equipamento está desligado. Na
verdade, o equipamento continua ligado e até ligado ao serviço dos hackers.
A maioria de nós já viu os filmes de Hollywood, onde hackers espiam, rastreiam e têm acesso a dispositivos móveis conseguindo proezas que facilmente pensamos serem impossíveis na “vida real”. Pois bem, há coisas que a ficção mostrou e que, na realidade, já existem entre nós, como por exemplo, atacar um smartphone quando este, hipoteticamente, está desligado.
Investigadores da AVG descobriram recentemente um malware que “sequestra” o processo de encerrar o sistema operativo móvel, o mesmo que desligar o smartphone, dando a ideia que tudo está parado mas que na realidade apenas foi encenado um truque que ilude o utilizador.
Quando o utilizador activa a função desligar no ecrã ou quando carrega no botão físico para desligar o seu smartphone, o malware corre a animação que dá a entender que o processo está em curso e depois mostra o ecrã totalmente desligado. Contudo, o telefone mantém-se está ligado!
Enquanto o telefone está neste estado, o malware pode efectuar chamadas, tirar fotos e realizar muitas outras tarefas sem que o utilizador se aperceba.
Em dispositivos Android, quando o botão de desligar é pressionado o sistema invoca a função interceptKeyBeforeQueueing função da classe
interceptKeyBeforeQueueing.
Assim, a função interceptKeyBeforeQueueing irá verificar se o botão de desligar é pressionado e ao ser activa um determinado processo. Esse processo é o encerramento do smartphone, assim, quando o utilizador activar o desligar no botão, o smartphone não desliga de todo.
Quando o botão de energia é largado, o malware chama a função intereceptPowerKeyUp, esta função vai accionar um executável para a máquina continuar ligada.
Depois, há vários outros processo que são solicitados, para completar a acção, como o interruptor LONG_PRESS_POWER_GLOBAL_ACTIONS, que irá permitir executar algumas acções após o botão de desligar ser largado pelo dedo do utilizador.
A seguir, bom, a seguir começa toda a acção propriamente dita. Ao solicitar a função showGlobalActionsDialog o malware permite que seja aberta uma janela que permite seleccionar funcionalidades do equipamento, tais como colocar o smartphone em mute, activar o modo avião… entre outras.
Com estas acções já controladas, o malware aplica a si mesmo permissões de root. De seguida, injecta o processo system_server para ligar o objecto mWindowManagerFuncs.
Tudo depois será facilitado, são uns processo a seguir a outros já com o utilizador iludido, a pensar que tem o smartphone Android desligado e este poderá estar a fazer chamadas, a enviar as suas SMS ao cibercriminoso ou ainda a tirar fotografias do ambiente em redor. Tudo porque o malware conseguiu acesso root à máquina.
Quer ter a certeza, pelo menos por agora, que está a salvo do malware no seu Android? Tire a bateria!
A maioria de nós já viu os filmes de Hollywood, onde hackers espiam, rastreiam e têm acesso a dispositivos móveis conseguindo proezas que facilmente pensamos serem impossíveis na “vida real”. Pois bem, há coisas que a ficção mostrou e que, na realidade, já existem entre nós, como por exemplo, atacar um smartphone quando este, hipoteticamente, está desligado.
Investigadores da AVG descobriram recentemente um malware que “sequestra” o processo de encerrar o sistema operativo móvel, o mesmo que desligar o smartphone, dando a ideia que tudo está parado mas que na realidade apenas foi encenado um truque que ilude o utilizador.
Quando o utilizador activa a função desligar no ecrã ou quando carrega no botão físico para desligar o seu smartphone, o malware corre a animação que dá a entender que o processo está em curso e depois mostra o ecrã totalmente desligado. Contudo, o telefone mantém-se está ligado!
Enquanto o telefone está neste estado, o malware pode efectuar chamadas, tirar fotos e realizar muitas outras tarefas sem que o utilizador se aperceba.
Mas como isso é possível?
Em primeiro lugar, temos que analisar em detalhe o processo de encerramento.Em dispositivos Android, quando o botão de desligar é pressionado o sistema invoca a função interceptKeyBeforeQueueing função da classe
interceptKeyBeforeQueueing.
Assim, a função interceptKeyBeforeQueueing irá verificar se o botão de desligar é pressionado e ao ser activa um determinado processo. Esse processo é o encerramento do smartphone, assim, quando o utilizador activar o desligar no botão, o smartphone não desliga de todo.
Quando o botão de energia é largado, o malware chama a função intereceptPowerKeyUp, esta função vai accionar um executável para a máquina continuar ligada.
Depois, há vários outros processo que são solicitados, para completar a acção, como o interruptor LONG_PRESS_POWER_GLOBAL_ACTIONS, que irá permitir executar algumas acções após o botão de desligar ser largado pelo dedo do utilizador.
A seguir, bom, a seguir começa toda a acção propriamente dita. Ao solicitar a função showGlobalActionsDialog o malware permite que seja aberta uma janela que permite seleccionar funcionalidades do equipamento, tais como colocar o smartphone em mute, activar o modo avião… entre outras.
Com estas acções já controladas, o malware aplica a si mesmo permissões de root. De seguida, injecta o processo system_server para ligar o objecto mWindowManagerFuncs.
Tudo depois será facilitado, são uns processo a seguir a outros já com o utilizador iludido, a pensar que tem o smartphone Android desligado e este poderá estar a fazer chamadas, a enviar as suas SMS ao cibercriminoso ou ainda a tirar fotografias do ambiente em redor. Tudo porque o malware conseguiu acesso root à máquina.
Quer ter a certeza, pelo menos por agora, que está a salvo do malware no seu Android? Tire a bateria!
porque os “smartphones” estão cheios de bloatware e malware
só quem tem root, né? quem não tem root não precisa tirar bateria
Por exemplo, towelroot…
Só 1.6% é que tem Android 5…
É com estas noticias que leva-me a pensar que o Android com o passar dos anos está cada vez mais perigoso comprar um smartfone com o sistema Android.
É a realidade.
iOs claro!
Cumps
Mas de facto há mercados, pela sua falta de regras no controlo das apps, porque não existe a Google Play e porque não há lei que lhes olha mão em cima… fazem de tudo para roubar.
Cumps
Nenhum dos principais canais internacionais de noticias falam do assunto
PS: Os principais canais de notícias somos nós, portanto
Desculpa, mas acho que esta situação é gato escondido com rabo de fora, tipo os casos que estão na PJ relativos aos telefonemas dos “técnicos” da Microsoft a pedir acesso ao teu computador para fazer actualizações de segurança.
É óbvio que algo não bate certo nisto!
Não confio nem mais nem menos na AVG, apenas acho que isto a ser verdade iria colocar tudo em polvorosa, e não estou a ver isso em lado nenhum !
Estranho … apenas a AVG fala do assunto com print screens em chinês… hummmmmmmmmm
Acho isto no mínimo duvidoso!
Se não fosse tal como referem, achas que se iam expor ao ridículo? Está uma marca comercial em causa
http://finance.yahoo.com/news/avg-retains-position-1-downloaded-080000488.html
O café não entorna se o copo estiver vazio
E o malware só consegue fazer isto com root!
Ora com root, nem é preciso isto tudo. Com root qualquer coisa é possivel!
Basta pensar no Xposed que mete “hooks” no codigo do android. É basicamente o que o malware faz.
Dessa forma poderás dissipar o que achas estar mal explicado.
O risco de ter tecnologia e paranóia das pessoas está intimamente ligada.
O melhor mesmo é não ter nada. ou um Nophone.
hein?!?
http://now.avg.com/malware-is-still-spying-on-you-after-your-mobile-is-off/
E terminam com:
“Luckily, this malware has been detected by AVG. And next time if you want to make sure your mobile is really off, take the battery out.”
Mais valia dizer para instalar o AVG, e este o detecta para quê sugerir tirar a bateria?
No battery, No AVG Lol
Parece que há users que são pagos para falar mal do Android em toda e qualquer circunstância.
O dito malware instala-se no telemóvel. Consegue permissões de root e cria uma sequência que permite ao telemóvel continuar online (ou ligado) mas que o utilizador vê as imagens como se o telemóvel se estivesse a desligar. Só que, o telemóvel só apaga o ecrân.
Ora em qualquer telemóvel ou tablet, se o utilizador der um toque no botão de power levemente, o ecran acende-se. Sendo que basta alguém desligar o telemóvel e dar um toque no botão ao arrumá-lo que o ecran volta a acender-se.
Na verdade, ao ler a notícia no site da AVG fiquei com a ideia que isto funciona é para o acesso local ou se o telemóvel tiver acesso automático via wifi ou 3/4 G. Como a maioria dos telemóveis Android não tem essas ligações ativadas por defeito, é necessário um acesso local.
Sendo que os maiores utilizadores deste malware possam ser espiões empresariais que possam ter acesso a telemóveis de outras pessoas quando, por exemplo, os participantes vão para uma reunião onde é proibido entrar com o telemóvel (coisa que está a acontecer, cada vez mais, no mundo dos negócios). Ao entrarem, desligam os telemóveis e entregam a alguém que está fora da sala. Se os telemóveis tiverem este malware, a pessoa pode aceder ao telemóvel e obter toda a informação lá contida, remover o malware e desligar o telemóvel. Sendo que o dono, ao recolher o telemóvel não nota nada de estranho.
Então quando baixam uma app da playstore ou outro e passam à dita instalação, não lêem condições/permissões da app????
Qualquer app por mais inútil que seja, estão a dar permissão a que essa app controle chamadas/sms/ficheiros/audio/camera/etc/etc/e tal…
Ficam espantados com noticias destas?
Têm confiança nos sistemas…LOLs