O impulsionador de segurança do a href="https://www.infobae.com/tag/android/" rel="noopener noreferrer" target="_blank"bAndroid adiciona um novo concorrente à sua categoria de malware: Octo, um software intrusivo recém-descoberto que pode ser incorporado em qualquer Google Play Store para controlar o a href="https://www.infobae.com/tag/dispositivo/" rel="noopener noreferrer" target="_blank"bdispositivo a qualquer momento sem o conhecimento do usuário.
Uma vez infectados, os invasores assumem o controle do telefone, como roubar senhas dos diferentes aplicativos bancários que o usuário instalou à medida que os insere.
Uma das grandes vantagens do Android é que existem tantas opções ao instalar novos aplicativos, o que também se torna uma desvantagem: por causa dessa liberdade, há mais risco de instalar um software que não tem um bom propósito.
É algo que aparece quase toda semana à medida que novos programas maliciosos aparecem. O último tem um nome: Octo.
O Octo pode passar despercebido como uma atualização em um aplicativo. E, se você inserir um telefone, ele abre a porta para os invasores fazerem o que quiserem com ele.
Uma pesquisa da empresa de segurança Threat Fabric revelou como esse novo malware, um tipo de bot, é capaz de se infiltrar em aplicativos sem ser detectado pelo sistema. Sua operação automática, desativando o Google Play Protect, é uma das primeiras medidas de ataque.
Em seguida, ele sobrepõe aplicativos para gravar pressionamentos de tecla, abrir uma janela no telefone e ativar a interação remota. Tudo o que o usuário não consegue perceber.
O Octo, nome que o desenvolvedor deu ao malware, faz parte da família ExoBot, um tipo de malware que evoluiu desde seu desenvolvimento em 2016.
Com a integração do Octo nos aplicativos usados como gancho, o malware abre uma sessão VNC (Virtual Network Computing) com o painel de ataque para btransmitir a tela; enquanto usa ferramentas de acessibilidade para capturar e simular toques no painel.
Como o Octo se sobrepõe ao restante dos aplicativos sem que o usuário perceba, um invasor pode observar remotamente como ele insere senhas para aplicativos bancários.
Você também pode rastrear códigos SMS de verificação em duas etapas, visualizar contatos a href="https://www.infobae.com/tag/whatsapp/" rel="noopener noreferrer" target="_blank"bdo WhatsApp e outras informações privadas.
O Threat Fabric afirma que o Octo foi explorado em uma variedade de aplicativos, alguns no Google Play. E tem como objetivo violar a segurança da maioria dos aplicativos bancários, uma indicação dos enormes perigos do malware.
Como acessar o modo de segurança para excluir aplicativos de espionagem suspeitos no Android
Quando o telefone é reiniciado no Modo de Segurança, todos os aplicativos de terceiros são desativados e permitem que você exclua aplicativos que não poderiam ser excluídos de outra forma. Deve-se notar que isso não funcionará se o software malicioso tiver acesso root ao sistema.
Para iniciar no modo de segurança, você precisa pressionar o botão de desligamento até que essa alternativa apareça. Em alguns modelos, ao pressionar o botão de desligamento, a opção Desligar aparece e você deve pressioná-la novamente até que a legenda do Modo de Segurança apareça e clique nessa opção novamente.
Em seguida, você deve ir para Configurações e inserir Aplicativos. Você verá uma lista de todos os aplicativos de download. Você precisa verificar se encontrou um com um nome estranho ou se não se lembra de baixá-lo e excluí-lo.
Antes de fazer isso, você deve fazer uma pesquisa para descobrir o que está sendo removido do dispositivo e evitar a desinstalação de qualquer programa útil que possa afetar seu funcionamento adequado.
Caso haja alguma suspeita de que não possa ser removida, vá para Configurações ou bConfigurações/Bloqueio e Segurança/Outras configurações de segurança/Gerenciamento de dispositivos. Lá, você deve desativar o acesso ao programa suspeito.
Caso nada disso funcione, você pode recorrer a fazer uma cópia de todas as informações do telefone e fazer uma redefinição de fábrica no menu Configurações.
CONTINUE LENDO