2015/07/20
Hacking Team tinha sistema para ultrapassar verificações das apps no Google Play
As repercussões do hack à Hacking Team continuam a dar que falar, com os gigabytes de dados revelados a serem um verdadeiro tesouro para quem se interessa pelas questões da segurança informática. Por entre algumas das vulnerabilidades que por lá eram aproveitadas também se descobriu um sistema que era usado para infectar dispositivos Android, e que consegue contornar as verficações feitas pelo Google na sua app store.
Como porta de acesso a centenas de milhões de utilizadores, o Google Play é um dos locais mais apetecíveis para tentar encontrar vítimas, sendo por isso também um local onde o Google mais tenta controlar os conteúdos de forma a que não contenham elementos maliciosos ou indesejados. No caso da Hacking Team, tinham um sistema bastante eficiente para instalar software que permitiria espiar os utilizadores, sem que isso fosse detectado pelo Google.
A táctica era simples. Embora a app em si não tenha conteúdo malicioso nem exija permissões de segurança suspeitas, tem a capacidade de, quando estiver em utilização, descarregar conteúdo adicional malicioso que podia aproveitar vulnerabilidades conhecidas para obter permissões acrescidas e permitir a monitorização remota de tudo o que se fizesse nesse equipamento.
O sistema estava aplicado na app BeNews como forma de demonstração, mas o objectivo era que a mesma fórmula fosse aplicada a qualquer outra app.
Dá-nos uma outra perspectiva sobre todos aqueles casos em que "alegres desconhecidos" oferecem quantias avultadas a developers que têm apps relativamente populares com dezenas de milhares de utilizadores, e onde depois basta lançar uma actualização aparentemente inócua... que os pode infectar a todos de forma rápida e eficaz.
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário (problemas a comentar?)