O vírus trabalha de forma bastante sofisticada para atingir o seu objetivo final: roubar informações privadas de um aparelho. Ele começa isso do jeito tradicional, se passando por um aplicativo genérico de nome “Backup” ou “Cleaner”, mas, após instalado, ele baixa e carrega uma “verificação de licença” em seu dispositivo a fim de verificar as possibilidades de infecção.
Se o smartphone em questão atender aos critérios do malware, então ele realiza root no dispositivo — ativa o modo administrador do Android — e utiliza exploits conhecidos para obter dados privados que trafegam por ele ou estão guardados no sistema de armazenamento. Ele pode ainda capturar imagens ou pesquisar por informações específicas.
Extração de dados
E a lista de itens que podem ser monitorados e extraídos pelo Lipizzan é grande. Após realizar todo o procedimento explicado acima, o spyware é capaz de:
Registrar chamadas normais ou feitas via VOIP;
Gravar áudios a partir do microfone;
Monitorar a sua localização;
Realizar capturas de tela;
Capturar imagens com qualquer câmera do aparelho;
Pesquisar por informações do dispositivo e arquivos;
Pesquisar por informações do usuário (como contatos, SMS, dados de apps e mais)
E se tudo isso não parece alarmante o suficiente, a lista de aplicativos-alvo do Lipizzan dá uma ideia do seu potencial nocivo. Quando infecta um aparelho, o vírus consegue obter tais informações dos seguintes aplicativos: Gmail, Hangouts, KakaoTalk, LinkedIn, Messenger, Skype, Snapchat, StockEmail, Telegram, Threema, Viber e WhatsApp.
A Google afirma que menos de 100 dispositivos foram infectados por ele — e todos já foram notificados. De qualquer maneira, a companhia garante também ter reforçado as capacidades do sistema Google Play Protect a fim de detectar o spyware, assim como já realizou em outras situações parecidas, como o caso do Chrysaor há alguns meses.
Nenhum comentário:
Postar um comentário
Comentários são publicados somente depois de avaliados por moderador. Aguarde publicação. Agradecemos a sua opinião.