TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Milhões de aparelhos Android com a app Vulna estão na mira dos hackers

Alfredo Beleza por Alfredo Beleza
31/10/2013
Em Segurança




Como muitas outras aplicações do género, o Vulna tem a capacidade de reunir informação confidencial como o conteúdo de mensagens SMS, o historial das chamadas, a lista de contactos, etc. do utilizador infectado
Também pode espiar através das redes WiFi, instalar um malware que o junta a uma botnet ou atacar os servidores do Vulna, podendo redireccionar o tráfego da rede para qualquer página controlada pelo hacker

Muitas vezes, as aplicações “gratuitas” que descarregamos na loja do Google Play não saem assim tão “baratas”. Tal como acontece com todos os outros serviços online que não estão sujeitos a pagamento, a publicidade é a única forma de estes programas gerarem algum rendimento económico. Durante o processo de desenvolvimento das apps, o editor escolhe uma biblioteca de anúncios de uma determinada companhia que depois é embutida na app.

Existe uma biblioteca de anúncios muito utilizada no Android (cujas funcionalidades violam a privacidade do utilizador e contêm uma grande quantidade de vulnerabilidades) que já registou mais de 200 milhões de descargas em aplicações do Google Play. Chama-se Vulna e o seu comportamento é tão imprudente que captou a atenção dos investigadores da FireEye, que analisaram esta rede publicitária.

Como muitas outras bibliotecas de anúncios, o Vulna tem a capacidade de reunir informação confidencial, como o conteúdo de mensagens sms, historial de chamadas, lista de contactos, etc. Além disso, os anúncios do Vulna também podem executar códigos de descarga nos dispositivos onde se instalou a app, segundo a Kaspersky Lab.

A lista de vulnerabilidades que afecta este serviço publicitário permite aos hackers explorar estes bugs, controlando as funções da rede de anúncios e usando-as de forma maliciosa para atacar o terminal do utilizador. Noutras palavras, milhões de dispositivos para os quais o Vulna está a enviar publicidade podem ser possíveis vítimas dos cibercriminosos.

Tendo em conta que a maioria das vulnerabilidades está relacionada com a falta de encriptação dos dados transferidos entre os servidores do Vulna e os dispositivos, um atacante com conhecimentos suficientes poderia fazer o seguinte: roubar os códigos de verificação enviados através de sms; visualizar as fotos e ficheiros armazenados; instalar aplicações ou ícones maliciosos no ecrã de início; eliminar ficheiros e dados; fazer chamadas telefónicas; usar a câmara de forma secreta ou fazer-se passar pelo dono do smartphone para fins maliciosos. Também poderiam espiar através de redes WiFi, instalar um malware de botnet ou atacar os servidores do Vulna, podendo redireccionar o tráfego da rede para qualquer página controlada pelo hacker (como sucedeu no ataque recente contra o Twitter e o New York Times).

Lamentavelmente, os utilizadores não conseguem saber se têm instalada uma app filiada ao serviço do Vulna pela forma como se recebem os comandos HTTP do servidor. O código está fechado e só os seus criadores o podem examinar.

Tanto o Google como a empresa responsável já desenvolveram numerosos esforços no sentido de resolver a situação. O Google Play já eliminou uma série de aplicações abusivas e muitos programadores actualizaram os seus programas com uma versão do Vulna menos invasiva ou, em alguns caso, eliminaram esta rede.

Não obstante, muitos utilizadores do Android não instalam as actualizações das suas apps e, por este motivo, permanecem vulneráveis a esta ameaça. Com efeito, a FireEye estima que 166 milhões de downloads ainda contenham a versão “má” do Vulna.

A Kaspersky Lab recomenda que os utilizadores actualizem sempre as suas apps e estejam muito atentos ao adware. Devem, ainda, instalar uma solução de segurança nos seus dispositivos móveis para proteger de qualquer tipo de ameaça.

Tags: AndroidAppGoogle PlayhackerKaspersky Lab
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Comentários

Últimas notícias

Android 16 tablet desktop

Android 16 revoluciona tablets: o ‘modo desktop’ que ameaça o iPad Pro

07/12/2025
Netflix - warner bros

Netflix compra Warner Bros. e HBO por 82.7 mil milhões de dólares

06/12/2025
Opera air

Opera Air: o ‘browser’ que te ensina a respirar e acalma a ansiedade digital

06/12/2025
QNAP

Google Messages em dezembro: IA, segurança e o caminho para o iPhone

10 Bancos europeus criam Qivalis para lançar stablecoin indexada ao euro

AWS Graviton5: 192 núcleos e 25% mais rápido

BenQ PD2770U: monitor 4K com precisão de cor absoluta

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.