Não é novidade nenhuma que a plataforma da Google é uma das preferidas dos piratas informáticos. Primeiro porque é a que mais utilizadores reúne à escala mundial, mas também porque o controlo ao nível da loja de aplicações não é tão apertado como acontece com outros sistemas.
Recentemente foi descoberta uma botnet, com o objetivo de realizar mineração de criptomoedas.
Em menos de 24h foram infetados mais de 5000 smartphones Android. De acordo com os investigadores, um dispositivo passa a estar vulnerável quando tem o porto 5555 aberto. Este porto lógico de comunicação está normalmente associado ao Android Debug Bridge (ADB) e só é aberto quando fazemos uso desta ferramenta.
Este “ataque” já foi batizado de ADB.Miner uma vez que a botnet é usada para fazer mineração da moeda digital monero.
O que é o Android Debug Bridge (ADB)
Quem anda no mundo da programação para o sistema operativo da Google, certamente já recorreu à ferramenta Android Debug Bridge (ADB). Na prática, esta ferramenta do pacote SDK, permite que os utilizadores possam aceder e gerir o seu dispositivo Android ou uma instância do emulador.
Segundo os dados dos investigadores – ver aqui – foram registados 2750 IPs únicos em menos de 24horas, mantendo a botnet ativa. Além disso, este malware funciona como um estilo de worm, já que consegue infetar outros dispositivos sem ação humana.
Como proteger o nosso dispositivo?
A primeira coisa que devem fazer é verificar se o porto 5555 se encontra aberto. Isso pode ser feito via ferramenta de debugging. Se no passado fizeram adb tcip 5555 , passando assim o adb a funcionar com base no protocolo TCP/IP, devem executar agora adb usb para que o debug volta a ser por USB, obrigando assim uma ligação física.
Via netlab.360