O código malicioso reduz o que é gravado ao mais essencial e envia a informação, pela rede, para o autor do ataque. É o que afirma o estudo conduzido por Roman Schlegel, da Universidade de Hong Kong, e Kehuan Zhang, Xiaoyong Zhou, Mehool Intwala, Apu Kapadia e XiaoFeng Wang, da Universidade de Indiana, nos Estados Unidos.
“Nós inserimos o Soundminer em um celular Android e observamos como ele funciona em conversas rotineiras”, diz o estudo. “Vimos que números e senhas de cartões de créditos podem ser facilmente identificados. Portanto, a ameaça é real”.
O programa foi designado para passar despercebido, por isso, pede poucas permissões. Para monitorar as chamadas, ele precisa do consentimento do usuário, mas, para evitar suspeitas, não expande seu controle sobre a transmissão de dados, a interceptação de ligações ou a lista de contatos.
Para enviar as informações necessárias ao autor da invasão, outro software, o Deliverer, foi feito, a fim de que o Soundminer não chame muita atenção. No entanto, já que o Android poderia impedir a comunicação entre os dois aplicativos, os pesquisadores criaram uma maneira furtiva de fazê-lo. Eles descobriram “canais secretos”, em que mudanças em um programa avisam outros softwares, como o que ocorre ao alterar o celular para o modo vibratório.
O Soundminer, portanto, enviaria dados para o Deliverer de forma que parecesse um alerta do modo vibratório. Para isso, o arquivo teria que ter no máximo 87 bits de largura de banda, mais do que o suficiente para um pequeno texto com o número do cartão – que só precisa de 54 bits.
Para continuar lendo: http://idgnow.uol.com.br/seguranca/2011/01/20/cavalo-de-troia-para-android-monitora-ligacoes-e-rouba-senhas-de-cartoes-de-credito/
Nenhum comentário:
Postar um comentário