Symantec deteta ransomwares Android criados em dispositivos móveis
A Symantec, empresa de segurança da informação, descobriu ataques de diversas variantes de uma família de ransomware conhecida como Android.Lockdroid. As variantes foram feitas em dispositivos Android usando o ambiente de desenvolvimento integrado Android (AIDE).
Apesar do uso dessas novas técnicas estar limitado a um pequeno grupo, a capacidade de criar malware em dispositivos móveis pode abrir caminhos para o surgimento de novos ataques do mesmo tipo no futuro.
As ferramentas necessárias para criar aplicações Android, em geral, estão instaladas num computador, meio mais comum quando se trata de desenvolvimento de aplicações. Nesse caso específico, os atacantes têm usado ambientes integrados de desenvolvimento (IDEs, na sigla em inglês) para projetar, construir, implementar, modificar e assinar variantes de Android.Lockdroid.E diretamente em dispositivos móveis.
Vale ressaltar que o AIDE não é malicioso. Trata-se de uma plataforma de aprendizagem legítima, que é usada para desenvolver aplicações móveis diretamente num dispositivo Android.
Com esse ambiente de desenvolvimento integrado Android (AIDE), os hackers podem tirar vantagem da flexibilidade, capacidade de modificar o código rapidamente e da mobilidade da plataforma para criar variantes de ransomware.
Mesmo um desenvolvedor inexperiente, por exemplo, pode modificar apenas algumas linhas do código diretamente no manipulador do dispositivo, como a palavra-passe de email, e criar uma variante a partir do código existente. Por outro lado, um autor de malware experiente pode usar o software para criar um ransomware, sem a necessidade de um computador portátil.
A função típica do ransomware Lockdroid.E é bloquear o ecrã da vítima. Uma vez instalado no dispositivo móvel, o malware cria uma janela pela qual avisa aos utilizadores que, caso queiram desbloquear os aparelhos, devem entrar em contacto com o atacante por meio do serviço de mensagens instantâneas. Em seguida, normalmente é exigido o pagamento de um resgate para que os dispositivos sejam desbloqueados.
Neste caso, a palavra-passe necessária para desbloquear o aparelho está codificada dentro de uma variável do código do malware, enquanto a identificação do hacker está embutida noutra variável.