O malware Android Xhelper defende mais uma vez o Google Play
A famosa empresa de segurança cibernética Symantec aprendeu sobre o malware chamado Xhelper em março deste ano. Naquela época, provava ser quase simples demais, embora seu artifício publicitário já estivesse preocupante até então. Agora, o malware evoluiu consideravelmente, usando estratégias ainda mais sofisticadas e há dicas de que ele ainda não está crescendo.
O Xhelper possui os traços de malware padrão, já que ele próprio não contém a carga útil real. Ele contém funções criptografadas para se comunicar com um servidor C & C remoto, um novo recurso que a versão anterior do Xhelper não possuía. Ele então usa, ironicamente, um recurso SSL para mascarar sua comunicação com o servidor remoto e o download da carga útil real que pode variar de cliques a rootkits.
O que torna esse malware particularmente preocupante é sua persistência e seus métodos para evitar a detecção.Não é um aplicativo comum que pode ser facilmente percebido pelo usuário, é iniciado pela escuta de determinados eventos e é executado em primeiro plano para evitar ser morto pelo gerenciador de memória. Mais importante ainda, o Xhelper não só é capaz de sobreviver entre as reinicializações, mas mesmo após as redefinições de fábrica.
A Symantec diz que os criadores do Xhelper parecem ter como alvo marcas específicas de telefones Android na Índia, Rússia e até nos EUA. Das 45.000 infecções que conseguiu identificar, nenhuma parece ter sido rastreada até as versões de aplicativos infectados da Google Play Store. Isso sugere que o malware pode não ser avançado o suficiente para fugir das medidas de segurança do Google, mas também pode ser apenas uma questão de tempo.
Via: Slash Gear
Nenhum comentário