Malware Gooligan em telefones Android: veja como verificar seu dispositivo

O Malware Gooligan afetou mais de 1 milhão de dispositivos Android e é uma séria ameaça aos smartphones.

Gooligan, Gooligan Malware, Android Malware, Google, Google Android, Android Malware novo, Gooligan Malware impact, Android, Android Malware problems, Android novo Malware, How to Check for GooliganO Malware Gooligan afetou mais de 1 milhão de dispositivos Android. Veja como isso afeta os telefones. (Fonte da imagem: Check Point Research)

Os usuários de smartphones Android têm outro malware com que se preocupar, um que pode obter acesso aos dados em seu Gmail, Google Fotos, etc. Gooligan Malware afetou mais de 1 milhão de dispositivos e é uma ameaça séria, de acordo com um relatório da empresa de segurança Check Point Research . Em uma postagem de blog, a Check Point revelou que a campanha de ataque, chamada Gooligan, violou a segurança de mais de um milhão de contas do Google e que continua a atacar mais de 13.000 novos dispositivos diariamente.

De acordo com a empresa de segurança, o malware rouba tokens de autenticação que podem ser usados ​​para acessar dados do Google Play, Gmail, Google Fotos, Google Docs, G Suite, Google Drive e muito mais, o que é uma falha grave. A Check Point afirma que está em contato com a equipe de segurança do Google e trabalhando com eles para descobrir a origem desta campanha de malware.

Agradecemos a pesquisa da Check Point e sua parceria, pois trabalhamos juntos para entender esses problemas, disse Adrian Ludwig, diretor de segurança do Android do Google na postagem do blog. Como parte de nossos esforços contínuos para proteger os usuários da família de malware Ghost Push, tomamos várias medidas para proteger nossos usuários e melhorar a segurança do ecossistema Android em geral.



Então, o que exatamente é Gooligan e quão sério é o problema?

De acordo com a empresa de pesquisa, ele afeta os usuários do Android Jelly Bean, KitKat e Lollipop, que representam basicamente 74% dos telefones do mercado. Não é novidade que mais de 57 por cento desses telefones estão na Ásia. A empresa diz que encontrou vários aplicativos falsos que foram infectados com o malware e aqueles que baixaram esses aplicativos descobrirão que seus dispositivos foram afetados pelo Gooligan. O site da Check Point tem uma lista completa de aplicativos infectados por isso em seu blog oficial.

Gooligan, Gooligan Malware, Android Malware, Google, Google Android, Android Malware novo, Gooligan Malware impact, Android, Android Malware problems, Android novo Malware, How to Check for GooliganA Check Point Research diz que mais de 1 milhão de contas foram violadas.

Como verificar se você está infectado? O que fazer se você estiver?

A Check Point criou um site chamado (https) gooligan.checkpoint.com, onde os usuários podem inserir seu endereço do Gmail e verificar se foi violado. Para aqueles cujas contas foram violadas, a Check Point recomenda atualizar seu telefone e reinstalar o sistema operacional no dispositivo móvel. É melhor fazer isso em um centro de serviço autorizado e também é recomendado que os usuários alterem a senha de sua conta do Google após fazer isso.

E como isso afeta seu telefone Android?

A Check Point diz que encontrou o código de malware para Gooligan em várias lojas de aplicativos Android de terceiros, enquanto alguns desses aplicativos são instalados usando golpes de phishing. Eles encontraram o código no aplicativo malicioso SnapPea no ano passado, e outros fornecedores de segurança também relataram esse malware.

De acordo com o blog, os registros coletados pelos pesquisadores da Check Point mostram que todos os dias Gooligan instala pelo menos 30.000 aplicativos de forma fraudulenta em dispositivos violados ou mais de 2 milhões de aplicativos desde o início da campanha.

Assim que o aplicativo infectado é instalado, ele envia dados sobre o dispositivo para o servidor de comando e controle (C&C) da campanha. A partir daí, um rootkit é baixado no dispositivo, graças a vários patches de segurança ausentes em telefones com Android 4, 5. O rootkit então fornece controle total do dispositivo hackeado, que pode então executar comandos privilegiados remotamente e roubar tokens autorizados que contornam o necessidade de autenticação de dois fatores.

Gooligan também injeta um novo módulo malicioso no Google Play, que permite roubar dados de e-mail, instalar aplicativos da Loja e aumentar sua classificação, instalar adware, etc. A Check Point descobriu como as vítimas deixaram classificações, comentários para alguns aplicativos, mesmo quando eles não tinha conhecimento de como instalar o aplicativo.