Chrysaor: O perigoso malware que espia tudo o que faz no Android

47712
2
Share:

Um post no blog oficial da Google destinado a programadores Android e que abordou o malware Chrysaor para Android revelou alguns pormenores, no mínimo, insólitos.

Descoberto no final do ano passado, o Chrysaor é um spyware que foi criado pela NSO Group Technologies, um grupo com sede em Israel, especializado no desenvolvimento e venda de explorações de software. Foi pensado como descendente do spyware Pegasus anteriormente encontrado no iOS e chegou rapidamente a diversos equipamentos Android através de diversas aplicações que não estavam disponíveis na Google Play Store.

De acordo com um relatório da empresa de segurança Lookout, o Pegasus e o seu homólogo para Android, Chrysaor, parecem ser ferramentas de espionagem com apoio governamental. Por outras palavras, espiões.

A equipe de segurança do sistema operativo da Google afirma ter descoberto o Chrysaor em menos de três dúzias de dispositivos Android no total, e isto, combinado com a sofisticação das capacidades da aplicação (descritas abaixo) indica que este malware foi mais utilizado como ferramenta para espiar, do que para extorquir dinheiro aos utilizadores.

Eis algumas das capacidades deste perigoso malware:

Armazenar diversos dados: armazena e acede a diversos dados do utilizador, incluindo configurações de SMS, mensagens SMS, registos de chamadas, histórico do navegador, calendário, contatos, e-mails e mensagens de diversas aplicações, incluindo WhatsApp, Twitter, Facebook, Kakoa, Viber e Skype.

Capturas de ecrã: captura uma imagem do ecrã atual.

Keylogging: regista tudo aquilo que escreve.

RoomTap: responde silenciosamente a uma chamada telefónica e permanece ativo em segundo plano, permitindo que um utilizador mal intencionado consiga ouvir tudo o que é dito por alguém, ou por um grupo de pessoas, desde que estejam perto do equipamento.

O que é possivelmente ainda mais curioso é que este malware tem a capacidade de se eliminar totalmente de um dispositivo no caso de ser descoberto – basicamente, tem a capacidade de se auto-destruir.

Em paralelo, se esta aplicação não interagir com o servidor da Google após 60 dias, o que pode indicar que foi descoberto, é também eliminado do smartphone. Para além disso, também pode ser excluído de um determinado dispositivo através de um comando do servidor.

Para solucionar esta situação, a equipa de segurança do Android já contactou os utilizadores afetados, desativaram as aplicações potencialmente infetadas e implementarem alterações no verificador de aplicações para protegerem com eficácia todos os utilizadores.

Para não cair, neste nem noutro esquema malicioso que possa atacar sistemas Android a equipa de segurança da Google recomenda que:

Instale aplicações apenas de lojas respeitáveis como o Google Play.

Ative um ecrã de segurança: Escolha um PIN, padrão ou palavra-passe que seja fácil de lembrar e difícil de adivinhar.

Atualize o seu dispositivo: mantenha o seu dispositivo atualizado com as atualizações de segurança mais recentes.

Verifique as aplicações: Certifique-se de que o verificador de aplicações da Google está ativo.

Share:
Bruno Fonseca

2 comentários

Deixe uma resposta