Em laboratório: botnet transforma Android em Zumbi
Trecho da nota no Gizmodo:
As duas coisas que os nerds mais temem é a ameaça de um apocalipse zumbi iminente ou de vírus e malwares em seus smartphones. Bem, parece que a última está um pouco mais próximo de se tornar realidade.
A pesquisadora Georgia Weidman desenvolveu um malware baseado em Android em seu laboratório, o qual aparenta ser o primeiro botnet usando celulares. Como o Technology Review aponta, botnets são usados para atacar outros dispositivos e cometer cybercrimes, como spam e DDOS. O botnet baseado em celulares de Weidman pode até mesmo interferir com as funções de comunicações do celular. (via gizmodo.com.br)
O “primeiro” de que se tem conhecimento.
Não acredito. Botnet? Linux? Android?
Impossível.
Linux não é aquele sistema super-hiper-mega seguro que tanto falam?
Malware for Linux não existe.
[/ironic]
kkkkk
“super-hiper-mega ” ??
“malware for linux” ??
Tem uns q só rindo…
hahahah CHUPA Google!
Na verdade qualquer aplicativo que tenha permissão de usar a internet pode ser um potencial botnet.
O difícil é disfarçar o aplicativo, comedor de bateria e de banda.
Usar somente aplicativos do market tambem minimiza os riscos.
É questão de pensamento, mas infelizmente tem gente que segue o ritmo “robo” e não param para raciocinar nem por um segundo.
Eu sei que o Android é baseado no kernel do linux, mas ele tem os mesmos mecanismos de segurança?
É o que acontece quando o Google põe as mãos no código-fonte do Linux. Chrome OS? Passei longe!
Pessoal, devagar com o andor.
A notícia fala de um malware experimental, testado em laboratório.
Pelo que eu entendi, é preciso instalar o software em questão no aparelho para que ele ponha seus “recursos” (DDOS, relay, etc) pra funcionar.
Dessa forma, não creio que haja uma falha de segurança propriamente dita no sistema. O usuário simplesmente instalou um aplicativo que tem o objetivo de atacar outros dispositivos. Nem capacidade de auto-replicação (que caracterizaria um vírus, ou worm) foi reportada.
A mesma dica para evitar coisas assim é necessária em qualquer outro tipo de dispositivo (desktop, note, net, celular, forno microondas… Seja rodando ruindows, Linux, mac ou seja lá o que for): Seja cuidadoso com o que vc. instala em seu sistema.
Pessoal, devagar com o andor.
A notícia fala de um malware experimental, testado em laboratório.
Pelo que eu entendi, é preciso instalar o software em questão no aparelho para que ele ponha seus “recursos” (DDOS, relay, etc) pra funcionar.
Dessa forma, não creio que haja uma falha de segurança propriamente dita no sistema. O usuário simplesmente instalou um aplicativo que tem o objetivo de atacar outros dispositivos. Nem capacidade de auto-replicação (que caracterizaria um vírus, ou worm) foi reportada.
A mesma dica para evitar coisas assim é necessária em qualquer outro tipo de dispositivo (desktop, note, net, celular, forno microondas… Seja rodando windows, Linux, mac ou seja lá o que for): Seja cuidadoso com o que vc. instala em seu sistema.
Ronaldo, Quais recursos de segurança seriam esses aos quais você se refere? O kernel Linux padrão não tem nada demais quanto a recursos de segurança.
Para obter algum recurso diferencial, é necessário utilizar SELinux, apparmor, grsecurity, PaX, algumas vezes por meio de patches não-oficiais.
Mas o Android não inclui nenhum deles, mesmo porque coisas do tipo PaX não são tão úteis em um sistema baseado em máquina virtual. E políticas de segurança que seriam aplicadas com SELinux, apparmor ou grsec/RBAC podem ser embutidas na própria API dessa máquina virtual, da mesma forma que ocorre no Java. Quanto a aplicativos nativos, eu não tenho muita certeza de como são limitados no Android.
Em relação a sistema de segurança, como o Android foi construído baseado na máquina virtual Java, é de se esperar que implemente alguns de seus conceitos de segurança, como o de Sandbox, por exemplo (um conjunto de restrições baseado na origem do bytecode sendo carregado).
Não devemos esquecer que estamos em ambiente móvel, então a Sandbox deve ser específica para seus recursos e protocolos.
Também seria meio que “obrigação” imunidade a buffer overflows e outros detalhes estruturais semelhantes existentes na plataforma Java.