Mundo

O malware xHelper Android se reinstala após a redefinição de fábrica – Z6 Mag

O malware xHelper Android se reinstala após a redefinição de fábrica - Z6 Mag
cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br


Uma nova variedade de malware para Android, chamada “xHelper”, foi identificada e atualmente está ganhando notoriedade entre especialistas e usuários de segurança cibernética, já que já tem como alvo 32.000 dispositivos em agosto, o que eventualmente aumentou para 45.000, de acordo com dados recentes. A tensão do malware é extremamente persistente (e totalmente irritante), pois tem a capacidade de se reinstalar após ser removida dos dispositivos infectados, tornando quase impossível a erradicação.

Havia duas equipes de segurança cibernética que já haviam relatado a existência do xHelper, Symantec e Malwarebytes. Ambas as equipes foram capazes de detectar e descobrir o malware e categorizá-lo no malware mais detectado nos últimos meses.

De acordo com a Symantec, o cavalo de Troia xHelper está infectando milhares de dispositivos, e o número de infecções está aumentando a cada dia. Em sua estimativa, foram registradas em média 131 novas vítimas por dia e cerca de 2.400 novas vítimas por mês. Os especialistas também disseram que a maioria dessas infecções era de dispositivos na Índia, nos EUA e na Rússia.

Malwarebytes explicou que o dispositivo pode estar infectado pelos “redirecionamentos da web” do malware que enviam os usuários para páginas da web que hospedam aplicativos Android. Esses sites contêm instruções sobre como carregar aplicativos que não podem ser baixados dos mercados oficiais de aplicativos, como o Google Play Store. Os pesquisadores disseram que existem códigos ocultos nos aplicativos de terceiros que baixariam o malware xHelper quando instalados.

O malware xHelper Android se reinstala após a redefinição de fábrica - Z6 Mag 1

Desde a recente tensão observada pelos pesquisadores, o malware não realiza operações perigosas. Na pior das hipóteses, o malware xHelper mostrou anúncios pop-up intrusivos e spam de notificação, que redirecionam os usuários para a Play Store para instalar novos aplicativos. Os hackers e desenvolvedores do malware estão ganhando com publicidade invasiva e comissões de pagamento por instalação.

Leia Também  NASA compartilha imagens assustadoras do espaço sideral - Z6 Mag
cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br
O malware xHelper Android se reinstala após a redefinição de fábrica - Z6 Mag 2

Os pesquisadores observaram que o malware xHelper é muito “interessante”, pois não funciona como qualquer outro malware do Android. No momento em que o malware obtém acesso ao dispositivo Android através da instalação de um aplicativo infectado, o malware é instalado automaticamente como um serviço totalmente independente. Isso significa que, mesmo se os usuários desinstalarem o aplicativo em que o malware foi entregue, o cavalo de Troia continuará a fornecer anúncios pop intrusivos e redirecionamentos para dispositivos móveis.

Pior, mesmo que o usuário tenha conseguido localizar o local do aplicativo para o malware real xHelper e desinstalá-lo do dispositivo, ele continuará a persistir, pois tem a capacidade de se reinstalar após a exclusão. A função de reinstalação automática do malware funciona mesmo depois que os usuários executam uma redefinição de fábrica de seus dispositivos.

Embora os pesquisadores acreditem que a tensão atualmente em estado selvagem não é perigosa, pois não atrapalha as operações de aplicativos do sistema do dispositivo, os especialistas da Symantec disseram que têm motivos para acreditar que o malware xHelper é um “trabalho em andamento”. Os especialistas estão atualmente investigando a possível evolução do malware.

“Inicialmente, a capacidade do malware de se conectar a um servidor C&C foi gravada diretamente no próprio malware, mas posteriormente essa funcionalidade foi movida para uma carga criptografada na tentativa de evitar a detecção de assinaturas. Algumas variantes mais antigas incluíam classes vazias que não foram implementadas no momento, mas a funcionalidade agora está totalmente ativada. Como descrito anteriormente, a funcionalidade do Xhelper expandiu-se drasticamente nos últimos tempos ”, afirmou a Symantec.

“Acreditamos firmemente que o código-fonte do malware ainda está em andamento. Por exemplo, vimos muitas classes e variáveis ​​constantes rotuladas como “Jio”, indicando possível interesse futuro nos usuários de Jio, a maior rede 4G da Índia. “

Leia Também  Mídias sociais, pesquisa por voz e inteligência artificial



cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *