O amplă campanie de malware Android, denumită „Operațiunea NoVoice”, a infectat milioane de dispozitive la nivel global, exploatând vulnerabilități vechi ale sistemului de operare. Atacatorii au folosit aplicații malițioase deghizate în utilitare sau jocuri pentru a compromite terminalele, furând date sensibile și instalând un cod periculos.
Cum funcționa atacul
Echipa de cercetare mobilă a companiei McAfee a detectat și documentat această campanie agresivă. Aplicațiile infectate, disponibile în magazinul oficial Google Play, au fost descărcate de peste 2,3 milioane de ori. Odată instalată, aplicația lua legătura cu un server extern pentru a descărca un exploit personalizat în funcție de modelul telefonului și versiunea software-ului.
Malware-ul suprascria o bibliotecă centrală a sistemului, permițându-i să se execute în fundal, în fiecare aplicație deschisă de utilizator. Astfel, atacatorii obțineau acces complet la datele de pe telefon, fără ca utilizatorul să observe ceva.
Pericolul persistenței infecției
Un aspect deosebit de îngrijorător este persistența infecției. Chiar și o resetare la setările din fabrică nu elimină malware-ul. Singura soluție este reinstalarea completă a firmware-ului, o operațiune tehnică dificilă pentru majoritatea utilizatorilor.
Deoarece codul malițios rulează integrat în sistemul de operare, detectarea și eliminarea lui devin extrem de dificile. Utilizatorii sunt, practic, lipsiți de apărare în fața acestei amenințări persistente.
Cine este cel mai vulnerabil
Dispozitivele mai vechi, care nu mai primesc actualizări de securitate, sunt cele mai expuse. „Operațiunea NoVoice” a avut un impact semnificativ în țări precum Etiopia, Algeria, Kenya și India, dar nu s-a limitat la acestea. Atacul a fost de amploare globală.
Principala metodă de protecție împotriva acestui tip de malware este actualizarea regulată a sistemului de operare. Dispozitivele care nu mai beneficiază de suport tehnic sunt permanent vulnerabile la exploatările cunoscute.
