Na conferência de hackers DefCon, investigadores da Trustewave vão dar a conhecer um rootkit para sistemas operativos Android, que pode ser activado por telefonema ou SMS.
O rootkit criado pelos investigadores norte-americanos corre sobre um módulo do kernel do Linux e, por isso, dá ao hacker grande poder sobre a máquina infectada, lembram os responsáveis da Trustwave, quando inquiridos pela IDG.
Em jeito de antevisão da DefCon, que costuma realizar-se no final de Julho em Las Vegas, os investigadores da Trustwave informam que o novo rootkit permite localizar a vítima através da rede celular, bem como reencaminhar chamadas telefónicas para números indesejáveis. Caso o terminal tenha acesso à Net, os ciberatacantes podem ainda encaminhar a vítima para sites maliciosos.
Apesar de ter criado o primeiro rootkit para Android, Trustwave não chegou a desenvolver um método para a disseminação desta vulnerabilidade. Algo que os investigadores acreditam que seja possível através da distribuição de aplicações com bugs ao nível da segurança. Sem este primeiro "contágio", o rootkit de nada servirá aos cibercriminosos.
O rootkit criado pelos investigadores norte-americanos corre sobre um módulo do kernel do Linux e, por isso, dá ao hacker grande poder sobre a máquina infectada, lembram os responsáveis da Trustwave, quando inquiridos pela IDG.
Em jeito de antevisão da DefCon, que costuma realizar-se no final de Julho em Las Vegas, os investigadores da Trustwave informam que o novo rootkit permite localizar a vítima através da rede celular, bem como reencaminhar chamadas telefónicas para números indesejáveis. Caso o terminal tenha acesso à Net, os ciberatacantes podem ainda encaminhar a vítima para sites maliciosos.
Apesar de ter criado o primeiro rootkit para Android, Trustwave não chegou a desenvolver um método para a disseminação desta vulnerabilidade. Algo que os investigadores acreditam que seja possível através da distribuição de aplicações com bugs ao nível da segurança. Sem este primeiro "contágio", o rootkit de nada servirá aos cibercriminosos.
Fonte Exame Informática
Nenhum comentário
Seja o primeiro!