Piratas informáticos estão a controlar o malware existente nos sistemas Android, utilizando para isso a própria nuvem da Google, que lhes permite actualizar apps maliciosas nos próprios dispositivos, sem que estes fiquem bloqueados.
Uma série de malware típico do Android está sendo actualizado via Google Cloud Messaging, um serviço que permite aos desenvolvedores de sistemas android, enviar dados, informações publicitárias, pequenas mensagens e comandos para os smartphones dos utilizadores.
Segundo o laboratório da empresa Kaspersky, como o Google Cloud Messaging é um serviço oficial do Google é impossível bloquear quaisquer tipos de actualizações que estejam em contacto directo com o dispositivo infectado.
Os criminosos usam este serviço GCM para iniciar actualizações, anunciar outros programas maliciosos e até enviar mensagens de texto, tudo com o objectivo de infectar os dispositivos dos utilizadores e daí retirarem toda a informação de que necessitam. Efectivamente, a nuvem do Google é explorada e controlada por atacantes.
Uma das ameaças mais prevalentes em sistemas Android é o Trojan FakeInst.a que envia mensagens de texto para números telefónicos de valor acrescentado, fazendo com que você fique sem dinheiro no seu smartphone ou então que a sua mensalidade de comunicações aumente de forma exponencial. Este tipo de malware em particular é predominante na Rússia e segundo a empresa Kaspersky já foram detectados mais de 4,8 milhões de casos até à data.
Outras das ameaças é o malware Agent.ao que é sobretudo predominante no Reino Unido e utiliza o GCM para recuperar actualizações e criar notificações com informações ou conteúdo publicitários maliciosos.
Muitas das apps maliciosas são sites de pornografia e nenhuma delas estão no mercado oficial do Google Play. Esta é a principal razão por que os utilizadores são aconselhados a fazer o download somente das apps de fontes confiáveis.
Contudo, o comum utilizador nada pode fazer para evitar esta dores de cabeça. Uma vez que a execução de comandos recebidos da GCM é realizada pelo próprio sistema, torna-se impossível bloquear esses mesmos comandos num dispositivo infectado.
A única maneira de reduzir esta actividade por parte dos criadores de vírus, será bloquear as contas dos desenvolvedores de software que estivessem vinculados ao registo de programas maliciosos.
Comentários