• Android: Apps Maliciosos Escondidos em Arquivos de Imagem

    Um grupo de pesquisadores descobriu uma maneira de entregar um aplicativo malicioso para os usuários do Android, escondendo-o em o que parece ser um arquivo de imagem criptografada, que em seguida é entregue através de um aplicativo aparentemente legítimo. Nesse contexto, o pesquisador de malware da Fortinet Axelle Apvrille e o especialista em engenharia reversa Ange Albertini, planejaram o ataque e demonstraram-o na semana passada, durante a conferência Black Hat Europe, realizada em Amsterdã.


    Os especialistas tiveram que criar uma ferramenta personalizada, a qual chamaram de AngeCryption, o que lhes permite criptografar o pacote de aplicativos Android payload (APK) e torná-lo um arquivo de imagem (PNG, JPG). Além disso, eles também tiveram que criar outro APK que carrega o arquivo de imagem "booby-trapped" e que pode ajudá-lo a desvendar o arquivo APK malicioso e posteriormente fazer a instalação.

    Um aplicativo malicioso criptografado desta forma, torna-se quase invisível para um processo de engenharia reversa, e possivelmente até mesmo para soluções AV e do Google Bouncer Android. AngeCryption, na forma de um script Python, está disponível para download e os slides da apresentação dos pesquisadores disponibilizam mais detalhes técnicos sobre como ele e como o ataque funciona.


    Saiba Mais:

    [1] Net Security http://www.net-security.org/malware_...p?id=2887&left