Google remove o trojan “DroidDream” no Android
O Android, devido ao seu "boom" recente, tem sido um alvo bastante apetecido por parte dos hackers e tudo indica que assim continuará.
Aconteceram recentemente algumas situações que comprometeram a segurança do SO móvel da Google e, consequentemente, instalou-se algum receio por parte de alguns utilizadores. Dado isso, a Google viu-se obrigada a utilizar novamente o "kill switch" para conseguir desinstalar remotamente as aplicações mal intencionadas.
Há várias semanas foi notícia uma aplicação que circulava fora do Android Market, chamada Soundminer, que era capaz de registar números de cartão de crédito, quer fossem digitados no teclado ou ditos por voz, e de os enviar para o criador dessa aplicação, obviamente com a intenção de uso ilegal desses dados.
A aplicação reunia um conjunto de permissões onde era clara a possibilidade de gravação de áudio, no entanto, para não criar desconfiança, não necessitava de permissões de comunicação de dados com a rede, ou que a tornava credível mesmo para os mais atentos. No entanto, o Soundminer recorria a uma segunda aplicação, chamada Deliverer, cuja função era o envio, para o hacker, de toda a informação reunida pelo Soundminer. O Deliverer apenas necessitava de permissões de acesso à rede de dados, algo normalíssimo nas aplicações em geral. O vídeo abaixo demonstra claramente como funcionava a artimanha.
Os detalhes deste ataque podem ser consultados neste paper levado a cabo por uma equipa de investigadores da Universidade de Hong Kong.
Mais recentemente, foram criadas e publicadas 21 aplicações no Android Market que não eram mais do que cópias de aplicações bem conhecidas, mas desta vez continham exploits.
Ao instalar uma dessas aplicações era desbloqueado automaticamente o acesso "root" do equipamento, com recurso ao exploit "rageagainstthecage", e depois outra aplicação contida no código tratava de roubar toda a informação que pudesse como o IMEI, o ID do produto, o modelo, o fornecedor de serviços, língua, país e userID. A acrescentar a isso a aplicação tinha ainda a proeza de conseguir fazer download de código adicional e expandir-se automaticamente. O pior é que tudo isto ocorreu durante 4 dias onde foram feitos entre 50 mil a 200 mil downloads de aplicações desse tipo! Este trojan foi baptizado de "DroidDream".
A Google reagiu rapidamente e recorreu ao método "kill switch", usado já uma vez em Junho de 2010, que consiste na remoção remota de software maligno. Concretamente, a Google consegue limpar essas aplicações, remover os exploits e fazer algumas algumas modificações de modo a prevenir a reincidência deste tipo de acontecimentos.
A ferramenta capaz de remover o trojan "DroidDream" chama-se Android Market Security Tool, lançada pela Google no passado dia 6, e é automaticamente instalada nos utilizadores que foram alvo do trojan. A sua descrição é bastante conclusiva:
There is no need to download and install this application on your own. This is an Android Market security update that undoes exploits caused by the malicious applications that were removed from Android Market on 03/01/2011. Only some users were affected. Those users will receive an email notification that states this update will be automatically pushed to their devices. This app will be removed automatically after it has completed running.
You are NOT required to take any action whatsoever to undo the exploit on your device. For more information, visit http://goo.gl/P8Iqk.
Desta forma espera-se que a Google esteja no rumo certo quanto à segurança no Android pois, se assim continuar, estará a por em causa a sua credibilidade e capacidade em lidar com o seu crescimento abrupto.
Este artigo tem mais de um ano
Não concordo muito com a parte:
“se assim continuar, estará a por em causa a sua credibilidade e capacidade em lidar com o seu crescimento abrupto.”
A forma como o Google tratou do assunto foi irrepreensível, melhor não podia ter sido, imo. Não era inconcebível que a algum ponto uma coisa destas pudesse acontecer e acho que eles provaram perfeitamente que estão à altura de resolver problemas desta natureza que possam aparecer.
O kill switch é uma medida de segurança que existe para isto mesmo, afinal (e não para desenvolver teorias de conspiração).
Assunto arrumado.
Este tipo de ataques são supostos acontecer em sistemas muito utilizados, não vejo como defeito… é normal um hacker querer afectar muita gente…
Isto é exactamente aquilo que vem acontecendo aos SO Windows… há muita gente a utilizar, daí haver muita gente a fabricar software malicioso…
…para quê atacar um SO, fabricar código, que tem poucos utilizadores e cujo ataque vai ter um impacto reduzido?
é óbvio que o hacker tem a perspectiva contrária à presente na frase anterior…
Os senhores (palhaços) que passam o tempo a criar estes trojan’s/virus/etc… deviam era ir cultivar batatas para alimentar os sem abrigo.
Fala-se mto sobre punições à pirataria mas neste tipo de crimes são raras as detenções/acções…
São raras as detenções porque eles não se deixam apanhar.
Concordo! 😉
Acho muito boa a ideia da Google com a ferramenta “Android Market Security Tool” no entanto, mais uma vez, a google mantém acesso remoto aos dispositivos, não quero com isto dizer que seja mau, desde que não abusem do poder que têm.
Sem dúvida. Mas a Apple também o tem, segundo li até com a possibilidade de o desactivar remotamente.
?? “até com a possibilidade de o desactivar remotamente” ??
Isso é uma medida de segurança disponibilizada ao utilizador através dum serviço, em caso de perda ou roubo – o mesmo serviço disponibiliza tb a localização e envio duma mensagem! Este serviço não tem nada a ver com “kill switch” – que ainda não foi usado pela Apple.
Estávamos a falar do que é possível fazer remotamente aos dispositivos, posto em questão pelo Telmo Sousa, não necessariamente relacionado com o “kill switch”.
Acho só que não tem muita lógica incluir os dois no mesmo “saco”! O “kill switch” existe em todos os telemóveis e é activado por uma empresa.
No outro caso, para poder haver esse acesso, a pessoa tem primeiro que “inscrever” o seu aparelho no serviço, e depois eventualmente realizar a operação! O mesmo acontece com vários aparelhos da HTC.
E assim morreu o Windows Mobile!
Muito bom trabalho da Google, e ainda tornou conhecido o método, outros escondem o que fazem ao máximo provavelmente. Eu acho que tenho protecção e contra-medidas aqui nem velas, que tal se prevenirem com um antivírus tipo Lookout???
Acho o antivirus para o telemóvel desnecessário, para ser sincero.
De uma forma geral, bom senso com o que se instala é suficiente.
Neste caso em particular, não vi nenhum antivirus a ser anunciado como solução para este caso, foi o próprio Google a tratar do assunto. Provavelmente com maior celeridade do que o que qualquer antivirus poderia sido actualizado para o efeito.
Mas isso sou eu. Há quem prefira paz de espírito sabendo que está a fazer tudo para evitar problemas e isso eu não critico 🙂
Uma das razões pelo qual não comprei o Samsung Galaxy S, foi pela falta de projecção que o Adroid apresenta no software que disponibiliza na sua App Store! Outra razão prende-se com a falta de Flash.. Apesar de gostar muito do telemóvel, acabei por comprar o seu irmão o Wave S8500 com o SO Bada! Engraçado, que um amigo meu que comprou o Galaxy S, hoje em dia prefere o meu.. lol Inclusivamente no Carnaval não conseguia tirar uma única foto à noite, e lá tive que lhe enviar por BT as que tirei!
Não me parece que o Bada tenha comparação com o Android, pelo menos para já.
O bada nao tem comparaçao com android. O android nao tem mto tempo de vida mas o bada ainda e um bebe. Se nao consegui tirar fotos foi pelo hardware. Talvez prefira o bada pela interface e funcionalidades mas isso sao gostos pessoais
falta de flash no galaxy S???
e falar do que sabes?
O único flash que lá falta é o da câmara. Suponho que ele se refira a esse.
No entanto não comentei isso na minha resposta pois, para mim, fotos é com máquinas fotográficas 🙂
como ele escreveu com maiúscula…
sendo o da câmara, ok.
…mas é preciso ler o contexto! Fotos à noite e tal… acho que não havia grande dificuldade em entender.
Já comigo a situação é diferente… 2 pessoas que têm um Wave depois de terem mexido no meu Desire dizem “Se soubesse tinha comprado esse…”
Gostos não se discutem, mas o Bada ainda continuam muito “virgenzinho”.
O mesmo se passa com o iOS, não? (com jailbreak, claro)
No primeiro ataque que refiro, é possível acontecer algo idêntico no iOS com jailbreak sim.
Já no segundo, não, pois foram criadas e publicadas aplicações no Android Market iguais a aplicações bastante populares. Na AppStore, para uma aplicação ser aceite e publicada passa por um período de análise, tanto em termos de segurança como de qualidade.
O que é que aconteceu ao post do tmn a1? Eu cheguei a abri-lo mas quando fui para ir para a segunda página, algum tempo depois de o ter aberto, este não abria e quando voltei à página principal o post não estava lá.
Aconteceu algo muito mau, mas que felizmente já está resolvido. Respondi também a isso no Facebook, nesta publicação.
Amanhã, pela fresquinha, aparece por aí 🙂
Sofreu um pequeno update importante, algumas linhas que irão valorizar de sobremaneira. 😉
o que tem haver coisas de smartphones, ios e jailbreak ou outras cenas com este assunto? sinceramente
Prefiro acreditar que a Samsung tem um critério de selecção tão rigoroso quanto a Apple no que toca a testar devidamente as aplicações antes de as disponibilizarem na sua loja. E que tenham também uma espécie de kill-switch (fantástico) para quando estas pragas atinjam o Bada..
Instale um app de segurança como o Lookout se você acha que o seu smartphone Android pode ter sido afetado…
https://market.android.com/details?id=com.lookout&feature=search_result
http://blog.mylookout.com/2011/03/security-alert-malware-found-in-official-android-market-droiddream/
http://lifehacker.com/#!5679471/how-can-i-tell-if-an-android-app-is-malware