Smartphones Android com malware pré-instalado, um panorama alarmante

Smartphones Android com malware pré-instalado, um panorama alarmante

Baita tema espinhoso, e que infelizmente está se popularizando. Você já ouviu falar que alguns smartphones com sistema Android chegam para o usuário com algum tipo de software malicioso pré-instalado? Pode parecer fantasia, mas é a pura realidade, aliás, esse tema já vem ganhando uma certa relevância no noticiário há alguns anos, mas muitas pessoas sequer ouviram falar. Neste artigo irei comentar sobre esse panorama que é mais um problema para a privacidade de usuários mundo afora, se é que ainda temos algum resquício de privacidade.

Bom, vamos do início. Como você bem sabe, uma das principais características do Android é a sua pluralidade no mercado, encontramos centenas de fabricantes que investem em aparelhos com esse sistema que tem como base a cultura do código aberto. Por um lado é excelente, já que esse espectro gigantesco de aparelhos, traz uma variedade de modelos e preços, inserindo cada vez mais pessoas no universo digital, por outro lado, há muita tramoia por trás, recursos com nomes pomposos, mas que, na verdade, são artifícios que visam jogar “contra o próprio patrimônio, enfraquecendo a segurança dos aparelhos. Os modelos com malware pré-instalados se enquadram nesta categoria.

Esse assunto foi novamente mencionado pela empresa de segurança Malwarebytes na edição mais recente do seu relatório sobre o panorama de ameaças cibernéticas. Este mesmo relatório frisou que pela primeira vez foram reportados mais malwares para macOS do que para Windows, clique aqui caso queira ler sobre esse tema específico.

No caso do Android, a primeira categoria que a companhia destacou em seu relatório foi justamente o problema com os malwares pré-instalados nos dispositivos. Antes mostrar os dados mais recentes sobre esse ponto específico que aflige a segurança de inúmeros aparelhos Android é bom voltar alguns anos para contextualizar o assunto.

Em 2016 a empresa de segurança Kyrptowire trouxe à tona que um backdoor pré-instalado em milhões de smartphones Android enviava secretamente dados para a China. 

Os dados, entre eles, SMSs, listas de contatos, logs de chamadas e dados de localização, eram enviados diretamente para servidores da empresa Shanghai AdUps Technology – guarde bem esse nome, que tem sede em Shangai, na China. Além de ter essa prenda maquiavélica no aparelho, o usuário não consegue removê-la. A ameaça foi disseminada em aparelhos de baixo custo vendido nos Estados Unidos. Na época, as autoridades americanas disseram que a ameaça foi incluída de forma intencional, e não por acidente.

O Google chegou a entrar na jogada, garantindo que iria trabalhar em conjunto com as empresas afetadas para solucionar a questão. A realidade é que essa questão está bem longe de ser resolvida. Esse caso colocado na mídia pela Kyrptowire fomentou muitas discussões sobre o assunto, e acendeu o alerta sobre o tema, que já havia sido discretamente mencionado em 2015, quando uma fabricante indiana chamada Micromax teria instalado remotamente bloatware nos aparelhos de seus usuários usando o software da AdUps.

Em 2017, num novo adendo ao assunto, a Kyrptowire, por meio de seu analista Ryan Jonhson, revelou que mais de 700 milhões de smartphones Android estavam com o software espião chinês. O relatório foi mais além, citou 40 empresas que estavam vendendo aparelhos com esse tal malware, incluindo a Lenovo e a ZTE, empresas que atuam em múltiplos mercados. A Adups chegou a afirmar que trabalhou com empresas como a ZTE e a Huawei numa forma de desenvolver uma ferramenta que monitorasse o comportamento do usuário.

A mecânica de mercado que a AdUps adota pode ser muito sedutora para diversos fabricantes que vendem aparelhos de baixíssimo custo. Seu software atua como uma forma de prover atualizações de firmware para aparelhos de marcas que não podem arcar com os custos do processo de certificação do Google. 

De volta ao presente, a Malwarebytes explica em seu relatório que smartphones vendidos com malwares pré-instalados continuam sendo lançados, e esse movimento está crescendo, embora ainda esteja concentrado em aparelhos de baixo custo.

Esse software da AdUps, que atualiza o firmware de milhões de smartphones Android de baixo custo comercializados,e que também colhe dados pessoais dos usuários foi a ameaça mais detectada pela Malwarebytes para Android. Somando todas suas variantes, incluindo a Android/PUP.Riskware.Autoins.Fota, estamos falando de 321.103 detecções. 

Em janeiro, os pesquisadores da Malwarebytes encontraram dois malwares pré-instalados em um smartphones de baixo custo subsidiado pelo governo americano para pessoas de baixa renda. A iniciativa faz parte do programa federal Lifeline Assistance, criado pela Comissão Federal de Comunicações (FCC, na sigla em inglês) em 1985. Esse programa visa tornar mais acessíveis os serviços de comunicação. Com os aparelhos de hoje, hiperconectados e “Inteligentes” o que é um benefício para a população também pode ser uma ferramenta de monitoramento para o governo.

O aparelho que foi entregue com duas “prendas maliciosas” foi o UMX U683CL, vendido pela operadora Vigin Mobile. Este modelo conta com tela LCD de 5 polegadas, processador Snapdragon 210, 1 GB de memória e bateria de 2.000 mAh. O custo: US$ 35 (R$ 151, em conversão direta). Este modelo faz parte do programa Android Go, que consiste em uma versão mais leve do Android adequada a aparelhos com hardware modesto.

UMX U683CL

De acordo com a Malwarebytes, a ameaça funciona da seguinte forma. Primeiramente são dois arquivos maliciosos. O primeiro, intitulado Android/PUP.Riskware.Autoins.Fota.fbcvd, mas transvestido como nome Wireless Update, tem relação com a característica que praticamente qualquer aparelho tem nos dias de hoje, a atualização do modo FOTA (firmware on the air, ou firmware pelo ar), isto é, updates via wireless, sem a necessidade que haja uma transferência por cabo USB, por exemplo.

Além de cuidar do update, o tal Wireless Update também instala apps no aparelho e rouba informações pessoais. A segunda traquitana maliciosa é o Android / Trojan.Dropper.Agent.UMX, que fica responsável por importunar os usuários com anúncios, além de dificultar a sua remoção.

A operadora já está ciente do problema e entrou em contato com o fabricante do dispositivo, Unimax, para entender o motivo.

Para o usuário fica a sensação de impotência em relação ao caso, já que não há como solucionar esse problema, pois a desativação e desinstalação do aplicativo de atualização sem fio deixa o telefone sem updates, que incluem, os de segurança, e não há como desinstalar o aplicativo de configurações e, mesmo que o usuário possa, ele não poderá gerenciar o telefone depois disso.

Sobre o Autor

Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X