A Conexão Chinesa
Neste trimestre, o mundo presenciou a introdução do primeiro bootkit Android, o "DKFbootkit", que se disfarça como uma versão falsa de um aplicativo legítimo e causa danos ao código do smartphone (kernel do Linux), substituindo-o com código malicioso. Os usuários são induzidos a clicar em 'OK' para as notificações que o malware oferece, dando-lhes permissão para adicionar a seqüência de inicialização, uma vez que o dispositivo tenha sido ativado.
Popularização da plataforma Android impulsiona cada vez mais as atividades maliciosas realizadas pelos cibercriminosos
No enraizamento do dispositivo, este ataque transforma o smartphone em um zumbi que fica totalmente sob o controle dos criminosos cibernéticos, o que torna-se uma séria ameaça para os usuários do Android. Este ataque é espalhado sobre o mercado de aplicações de terceiros - e não ao Google Play - na China. Além disso, os autores de malware, enviam muitos e-mails para usuários da China, Japão, Coreia do Sul, Taiwan e Estados Unidos com mensagens de relacionadas à questões políticas em torno do Tibete. E todos esses e-mails estão infectados com trojans.
O anexo de e-mail contém um arquivo executável, com incorporação criptografada, que coleta informações confidenciais do usuário (como senhas), e é capaz de baixar outros malwares para instalação de keyloggers ou para obter uma configuração de novo trojan.
Saiba Mais:
[1] Net Security http://www.net-security.org/malware_news.php?id=2199