Alerta: Primeira botnet Android controlada por Twitter
A ESET lança o alerta para uma nova ameaça, denominada Android/Twittor que consiste numa backdoor com capacidade para fazer o download de outro malware para um equipamento infectado.
Esta app maliciosa pode facilmente ser encontrada em qualquer loja de aplicações Android e espalha-se através de SMS ou via URLs mal-intencionados. Surge como uma app tipo “Porn Player” ou aplicação MMS, mas sem ter as suas funcionalidades.
Após lançado, esconde a sua presença dentro do sistema e contacta a conta Twitter pré-selecionada a intervalos regulares para obter linhas de comandos. Com base nestes, pode fazer o download de outras aplicações infetadas ou mudar o C&C (command & control) de uma conta Twitter para outra.
Lukáš Štefanko, analista de malware da ESET que descobriu esta app maliciosa, afirma que: “usar o Twitter em vez de servidores C&C é extraordinariamente inovador para uma botnet Android.”
O malware que escraviza dispositivos para formar botnets tem de ser capaz de receber instruções atualizadas. A comunicação sempre foi o calcanhar de Aquiles de qualquer botnet- pode levantar suspeitas e eliminar os bots, o que é sempre letal para o funcionamento de qualquer botnet. Adicionalmente, se os servidores C&C forem apanhados pelas autoridades, a ação pode levar à divulgação de informações sobre toda a botnet.
Para fortalecer a comunicação da botnet Twitoor, os designers da botnet tomaram várias medidas como encriptar as suas mensagens utilizando topologias complexas da rede C&C – ou através da utilização de meios de comunicação inovadores, entre os quais se destaca o uso das redes sociais.
Estes canais de comunicação são difíceis de descobrir e ainda mais problemáticos de bloquear definitivamente. Por outro lado, é muito fácil para os criminosos conseguirem redirecionar comunicações para outra conta acabada de criar
Štefanko
Dentro do sistema Windows, o Twitter (fundado em 2006) foi inicialmente utilizado para controlar botnets (desde 2009). Também foram descobertos alguns bots Android que estavam a ser controlados através de outros meios não tradicionais – blogues ou alguns dos muitos sistemas de mensagens na nuvem, como o Google ou o Baidu, mas o Twitoor é o primeiro dos malwares baseado no Twitter. Lukáš Štefanko acrescenta que “podemos esperar, num futuro próximo, que estes criminosos possam utilizar o estado do Facebook, doLinkedin ou outras redes”.
Atualmente, o trojan Twitoor foi fazendo download de várias versões de malware de banca online. No entanto, os operadores de botnets podem começar a distribuir outros tipos de malware, incluindo ransomware, e a qualquer momento, advertiu Štefanko.
"O Twitoor serve como outro exemplo de como os cibercriminosos continuam a inovar os seus negócios", afirmou o analista. "A conclusão? Os utilizadores da Internet devem utilizar soluções de segurança cada vez melhores tanto para os seus computadores como para os dispositivos móveis. "
Este artigo tem mais de um ano
“Your Android are belong to us.”
all your android*
*Some of your Android
Nem sei para que tentaste criticar escrevendo em inglês se a frase está mal estruturada. “Your Android are belong to us”? Se eu escrevesse assim na minha prova de inglês estava logo chumbado.
Ruizinho, Ruizinho, fica lá com as tuas provas de inglês. O que eu escrevi é uma citação, provado pelo facto de estar entre aspas, com umas pequenas alterações. É uma frase que aparecia num jogo antiguito que nunca joguei e não me lembro agora o nome. Eu não estava a criticar nada com o meu comentário, é apenas uma piada.
A grande solução de segurança é não usar qualquer loja de aplicações e usar apenas o google play. Alias fora do google play se instalei 2 aplicações foi muito , mas uma ou duas para ganhares root no teu dispositivo.
Sebastião, a solução não é assim tão simples. Vê este artigo aqui da PPlware também que refere a disponibilização de apps falsas do Prisma no Google Play: https://pplware.sapo.pt/smartphones-tablets/android/eset-descobre-versoes-falsas-da-app-prisma-na-google-play/
Que haja um monte de esquemas de ataques aos Androids não é de estranhar, visto que têm uma boa quota de mercado, agora virus e botnes só no papel , este artigo começa por dizer que é uma app ou várias apps fora do google play e acaba que é preciso soluções de segurança cada vez melhores, quando está escrito que basta não instalar coisas fora do google play , em que ficamos ?
“Após lançado, esconde a sua presença dentro do sistema”, será que é possível impedir isso? Não será essa uma vulnerabilidade do Android? Se eu quiser algo mais no meu Android, tenho de fazer root, essa app, não? Ou será que essa app só afecta dispositivos com root?
“We are the Borg, resistance is futile”