O nouă amenințare informatică pune în gardă milioane de utilizatori de telefoane Android, după ce zeci de aplicații aparent inofensive din Google Play Store au fost descoperite ca fiind infectate cu un software malițios extrem de periculos, informează TechRepublic.
Este vorba despre malware-ul „NoVoice”, care a reușit să ajungă pe peste 2,3 milioane de dispozitive, într-un scenariu rar în care aplicațiile compromise au fost descărcate chiar din magazinul oficial al Google.
Malware ascuns în aplicații obișnuite
Problema a fost identificată inițial de cercetătorii de la McAfee, care au descoperit că aproximativ 50 de aplicații Android conțineau cod malițios ascuns.
Aceste aplicații păreau complet legitime: jocuri, aplicații de curățare sau galerii foto, care funcționau normal și ofereau exact ceea ce promiteau. Tocmai acest lucru le-a ajutat să treacă de verificările inițiale și să nu ridice suspiciuni.
Ulterior, aplicațiile au fost raportate și eliminate de Google, însă nu înainte de a fi descărcate de milioane de utilizatori.
Cum funcționează malware-ul „NoVoice”
Pericolul real apare după instalare. Malware-ul rămâne inițial „adormit”, evitând detectarea. După lansarea aplicației, acesta începe să caute vulnerabilități mai vechi din sistemul Android, unele cunoscute și remediate între 2016 și 2021.
Dacă găsește un punct slab, malware-ul încearcă să obțină acces complet la sistem (root), ascunzându-și activitatea în componente care par legitime.
Ulterior, extrage cod ascuns din fișiere aparent inofensive și îl execută direct în memorie, fără a lăsa urme evidente.
Date colectate și control de la distanță
După activare, malware-ul începe să colecteze informații sensibile despre dispozitiv:
– detalii hardware
– versiunea sistemului Android
– aplicațiile instalate
– statusul de securitate al telefonului
Aceste date sunt trimise către un server de comandă și control, de unde atacatorii pot transmite noi instrucțiuni la fiecare 60 de secunde, adaptate pentru fiecare dispozitiv infectat.
Ținta: control total asupra telefonului
Scopul final al atacului este obținerea controlului complet asupra dispozitivului. Cercetătorii au identificat nu mai puțin de 22 de metode diferite de exploatare, inclusiv vulnerabilități ale sistemului și ale driverelor grafice.
