O processo pode parecer saído de um filme de Hollywood mas, na verdade, é mais um caso grave de falta de segurança no sistema operativo Android.
Segundo especialistas de segurança da AVG, existe um malware que interfere no processo de desligar o dispositivo, levando o utilizador a pensar que, de facto, o equipamento está desligado. Na verdade, o equipamento continua ligado e até ligado ao serviço dos hackers.
A maioria de nós já viu os filmes de Hollywood, onde hackers espiam, rastreiam e têm acesso a dispositivos móveis conseguindo proezas que facilmente pensamos serem impossíveis na “vida real”. Pois bem, há coisas que a ficção mostrou e que, na realidade, já existem entre nós, como por exemplo, atacar um smartphone quando este, hipoteticamente, está desligado.
Investigadores da AVG descobriram recentemente um malware que “sequestra” o processo de encerrar o sistema operativo móvel, o mesmo que desligar o smartphone, dando a ideia que tudo está parado mas que na realidade apenas foi encenado um truque que ilude o utilizador.
Quando o utilizador activa a função desligar no ecrã ou quando carrega no botão físico para desligar o seu smartphone, o malware corre a animação que dá a entender que o processo está em curso e depois mostra o ecrã totalmente desligado. Contudo, o telefone mantém-se está ligado!
Enquanto o telefone está neste estado, o malware pode efectuar chamadas, tirar fotos e realizar muitas outras tarefas sem que o utilizador se aperceba.
Mas como isso é possível?
Em primeiro lugar, temos que analisar em detalhe o processo de encerramento.
Em dispositivos Android, quando o botão de desligar é pressionado o sistema invoca a função interceptKeyBeforeQueueing função da classe interceptKeyBeforeQueueing.
Assim, a função interceptKeyBeforeQueueing irá verificar se o botão de desligar é pressionado e ao ser activa um determinado processo. Esse processo é o encerramento do smartphone, assim, quando o utilizador activar o desligar no botão, o smartphone não desliga de todo.
Quando o botão de energia é largado, o malware chama a função intereceptPowerKeyUp, esta função vai accionar um executável para a máquina continuar ligada.
Depois, há vários outros processo que são solicitados, para completar a acção, como o interruptor LONG_PRESS_POWER_GLOBAL_ACTIONS, que irá permitir executar algumas acções após o botão de desligar ser largado pelo dedo do utilizador.
A seguir, bom, a seguir começa toda a acção propriamente dita. Ao solicitar a função showGlobalActionsDialog o malware permite que seja aberta uma janela que permite seleccionar funcionalidades do equipamento, tais como colocar o smartphone em mute, activar o modo avião… entre outras.
Com estas acções já controladas, o malware aplica a si mesmo permissões de root. De seguida, injecta o processo system_server para ligar o objecto mWindowManagerFuncs.
Tudo depois será facilitado, são uns processo a seguir a outros já com o utilizador iludido, a pensar que tem o smartphone Android desligado e este poderá estar a fazer chamadas, a enviar as suas SMS ao cibercriminoso ou ainda a tirar fotografias do ambiente em redor. Tudo porque o malware conseguiu acesso root à máquina.
Quer ter a certeza, pelo menos por agora, que está a salvo do malware no seu Android? Tire a bateria!