Mais de 1 milhão de contas do Google invadidos por Gooligan Android Malware
Especialistas da empresa de segurança CheckPoint descobriu um novo malware Android apelidado Gooligan que já comprometeu mais de um milhão de Contas do Google.
Outro malware, apelidado Gooligan, está ameaçando os usuários do Android. O malware Android já comprometeu mais de 1 milhão de contas do Google.
Os Gooligan Android raízes de malware dispositivos Android vulneráveis na tentativa de roubar endereços de email e tokens de autenticação armazenados neles.
Os Gooligan Android raízes de malware dispositivos Android vulneráveis na tentativa de roubar endereços de email e tokens de autenticação armazenados neles.
As informações roubadas são usadas por criminosos para roubar conta Google e acessar dados confidenciais das vítimas do Google Apps, incluindo o Gmail, o Google Fotos, o Google Docs, Google Play, Google Drive, e G Suite.
"A campanha de ataque, chamado Gooligan , violou a segurança de mais de um milhão de contas do Google. O número continua a aumentar a um 13.000 dispositivos violado adicionais a cada dia. " Relatou CheckPoint.
"Nossa pesquisa expõe como as raízes de malware dispositivos infectados e rouba tokens de autenticação que podem ser usados para acessar os dados do Google Play, Gmail, Google Fotos, o Google Docs, G Suite, o Google Drive, e muito mais."
Especialistas da empresa de segurança CheckPoint descobriram dezenas de aplicativos Android legítimas de aparência que contêm o malware Gooligan. Estes aplicativos móveis estavam disponíveis para o download em lojas de terceiros, mas especialistas também destacou que o malware pode ser baixado usuários diretamente tocando links maliciosos embutidos em mensagens maliciosas.
Uma vez que o malware é instalado, ele começar a enviar informações sobre o dispositivo e os dados roubados para o servidor C & C.
" Gooligan em seguida, baixa um rootkit do servidor C & C que tira proveito de múltiplos Android 4 e 5 exploits, incluindo o conhecido VROOT (CVE-2013-6282) e Towelroot (CVE-2014-3153) ", acrescentou o pesquisador.
"Essas façanhas ainda assolam muitos dispositivos hoje porque os patches de segurança que lhes correcção poderá não estar disponível para algumas versões do Android, ou os patches não foram instalados pelo usuário.Se enraizamento é bem sucedido, o atacante tem o controle total do dispositivo e pode executar comandos privilegiados remotamente. Se enraizamento é bem sucedido, o atacante tem o controle total do dispositivo e pode executar comandos privilegiados remotamente. "
Especialistas de segurança CheckPoint confirmou que as versões mais antigas do sistema operacional Android são afetados pelo problema, incluindo Android 4.x (Jelly Bean, KitKat) e 5.x, (Lollipop) (cerca de 74% dos dispositivos Android atualmente em uso).
Os bandidos poderiam rapidamente rentabilizar os seus esforços, porque Gooligan gera receitas por forma fraudulenta comprar e instalar aplicativos a partir do oficial do Google Play Store e classificando-os e escrever comentários em nome do proprietário do telefone. O código malicioso também instala adware em dispositivos móveis das vítimas.
Se você tem medo de ser uma das vítimas do malware Gooligan ser livres para usar uma ferramenta online publicada pela Check Point, o Checker Gooligan , que permite aos usuários para verificar se o dispositivo Android foi infectado. É muito simples, basta abrir o ' Gooligan Checker "e digite seu endereço de e-mail do Google.
Se o dispositivo está infectado você precisa re-Flash seu dispositivo executando uma instalação limpa do sistema operacional Android.
( Assuntos de Segurança - Gooligan Malware Android, o cibercrime)
http://securityaffairs.co/wordpress/53941/mobile-2/gooligan-android-malware.html