Nova aplicação deteta falha Stagefright em dispositivos Android

Denominada ESET Stagefright Detector, a nova ferramenta da empresa de cibersegurança permite identificar se um aparelho Android está, ou não, exposto a esta ameaça. A ESET afirma, em comunicado, que “todas as versões do sistema operativo Android desde a 2.2 (Froyo) até à mais recente 5.x Lollipop” estão vulneráveis. No entanto, os dispositivos que enfrentam um maior perigo são os que operam sistemas operativos do 2.2 ao Jelly Bean (4.1.x).

A aplicação é gratuita e, após a instalação, analisará o dispositivo. Caso se verifique que este esteja vulnerável ao Stagefright, a ESET recomenda que seja desativada a Obtenção Automática de MMS (nas definições de mensagens).

Diz a empresa que o número de telefone do alvo é tudo o que o cibercriminoso precisa para desenvolver a mensagem infeciosa. Se a mensagem for lida através do convencional sistema de mensagens do dispositivo, o malware será libertado aquando da visualização da MMS, sem que seja necessário reproduzir o conteúdo multimédia. Caso a MMS seja recebida através do Google Hangouts, a situação é mais complicada, pois o dispositivo é infetado mesmo antes de o utilizador ser notificado de que uma nova mensagem foi recebida.

Em declarações oficiais, a ESET diz que o Stagefright permite ao criminoso adquirir controlo sobre o dispositivo-alvo, realizando operações através da execução remota de código.

O Stagefright é, como explica a empresa em nota, uma ameaça composta por oito “peças” mais pequenas. Para uma delas, a Google já lançou um código de correção, que, após ter sido analisado por especialistas, veio a comprovar-se inócuo, visto que continha ele próprio um bug. Mas na semana passada, a gigante tecnológica libertou um segundo patch e assegurou que em setembro os dispositivos Nexus 4 a 10, excluindo o 8, e o Nexus Player receberão uma nova atualização de segurança.

Mas a ESET avisa que “nem todos os fabricantes confirmaram o lançamento de patches para os seus dispositivos; a expectativa é que muitos deles disponibilizem correções de segurança apenas para o(s) seu(s) dispositivo(s) mais recente(s), o que deixará muitos milhões de máquinas vulneráveis”.

Filipe Pimentel

Formado em Ciências da Comunicação, tem especial interesse pelas áreas das Letras, do Cinema, das Relações Internacionais e da Cibersegurança. É incondicionalmente apaixonado por Fantasia e Ficção Científica e adora perder-se em mistérios policiais.

Recent Posts

Fernando Vázquez segue em novas funções na Schneider Electric

Com esta nomeação, a empresa reafirma o seu compromisso de estar mais próxima dos seus…

3 horas ago

Kaspersky KATA 7.0 para proteção contra ataques direcionados

Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…

5 dias ago

Acer lança nova dupla de monitores de gaming Predator QD-OLED

Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…

6 dias ago

Adolfo Martinho é o novo diretor-geral da DXC Technology em Portugal

Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…

1 semana ago

Atenção ao malware oculto no GitHub

A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…

2 semanas ago

Microsoft lança Researcher e Analyst para Microsoft 365 Copilot

O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…

2 semanas ago