NoVoice o rootkit Android que se escondeu em apps do Google Play e pode sobreviver a um restabelecimento de fábrica

Publicada 5 min de lectura 99 leituras

Pesquisadores de segurança destaparam uma campanha sofisticada dirigida a dispositivos Android que chegou a camuflar-se dentro da loja oficial de aplicativos. De acordo com a análise publicada pela McAfee Labs, mais de 50 aplicativos legítimos — desde limpezas e galerias de fotos até jogos — ocultavam um conjunto de componentes maliciosos que a equipe bautizou como NoVoice e que, em conjunto, foram baixados pelo menos 2,3 milhões de vezes desde o Google Play. O mais preocupante não foi a aparência dos apps, mas a agressividade e o nível técnico do malware que se ativava uma vez instalado.( Relatório da McAfee).

As aplicações infectadas pediam permissões normais e cumpriam a função prometida no ecrã, o que facilitou sua distribuição. Após abrir qualquer um desses apps, o código malicioso iniciava uma sequência de verificações para determinar se o dispositivo era um objetivo válido: excluía certas regiões geográficas - por exemplo áreas concretas na China - e realizava mais de uma dúzia de verificações para detectar emuladores, depuradores e conexões VPN. Quando as condições pareciam favoráveis, o malware procedia a baixar periodicamente componentes adicionais de um servidor de controle e a testar uma bateria de exploits específicos do kernel e de drivers para obter privilégios de root; McAfee documentou até 22 exploits diferentes, alguns deles baseados em vulnerabilidades tipo use‐after‐free e falhas em drivers GPU Mali que já tinham adesivos publicados entre 2016 e 2021 ( boletim de segurança Android, maio 2021).

NoVoice o rootkit Android que se escondeu em apps do Google Play e pode sobreviver a um restabelecimento de fábrica
Imagem gerada com IA.

Uma vez atingido o root, NoVoice deixava de ser simplesmente uma app maliciosa: suastituía livrarias críticas do sistema por embalagens (wrappers) que interceptavam chamadas e redirigiam a execução para código de ataque. Também instalava múltiplos mecanismos de persistência, como scripts de recuperação, uma substituição do gerenciador de falhas do sistema que atua como carregador do rootkit e cópias de backup na partição do sistema. Isso significa que o software malicioso pode sobreviver mesmo a um restabelecimento de fábrica porque as partições que o alojam não são apagadas com essa operação. Além disso, um servidor de vigilância executado a cada minuto verifica a integridade do rootkit e, se detectar modificações, força reinício para reativar a infecção ( Documentação do SELinux no Android).

O vetor de entrega dos componentes adicionais era igualmente engenhoso: os atacantes ocultaram um payload criptografado dentro de uma imagem PNG usando técnicas de esteganografia; esse arquivo encoberto extraia-se em memória como um APK e todos os arquivos intermédios eram eliminados para dificultar a reconstrução forense. O pacote malicioso se escondia dentro do espaço de nomes da app em classes com nomes similares ao SDK do Facebook, o que ajudava a camuflar os artefatos maliciosos entre código legítimo ( Veja detalhes técnicos no McAfee).

Com o dispositivo já nas mãos dos atacantes, NoVoice moveva módulos que eram injetados em qualquer aplicativo que o usuário abrisse. Entre as capacidades observadas havia a instalação silenciosa e a eliminação de apps sem interação do proprietário, e um componente projetado para operar dentro de qualquer app com acesso à Internet para extrair dados sensíveis. O McAfee documentou um foco claro na mensagem: quando detectava o lançamento do WhatsApp, o rootkit exfiltrava bases de dados da aplicação, as chaves do protocolo Signal usadas pelo WhatsApp e outros identificadores que permitem clonar uma sessão. Com esses artefatos, os atacantes podem replicar a conta da vítima em outro dispositivo e assim interceptar mensagens e contatos ( Informações de segurança do WhatsApp).

NoVoice o rootkit Android que se escondeu em apps do Google Play e pode sobreviver a um restabelecimento de fábrica
Imagem gerada com IA.

Os pesquisadores não conseguiram atribuir a operação a um grupo concreto, embora apontassem similaridades técnicas com famílias de malware prévias como Triada, conhecida por sua capacidade de se implantar a nível sistêmico em dispositivos Android. A arquitetura modular do NoVoice permite, em teoria, a substituição do módulo do WhatsApp por outros dirigidos a diferentes aplicações ou serviços. Para mais contexto sobre ameaças semelhantes, consultar a entrada do Kaspersky sobre a Triada ( Triada na Kaspersky).

O Google retirou as aplicações assinaladas do Google Play após a notificação da McAfee, que faz parte da App Defense Alliance, uma iniciativa para reforçar a revisão de apps dentro da loja. No entanto, o simples fato de que esses apps chegassem a milhões de downloads destaca um risco real: aqueles que instalaram alguma das aplicações afetadas deveriam assumir que seu dispositivo fica comprometido. Uma restauração padrão pode não ser suficiente; em muitos casos, será necessário recorrer ao fabricante para re-flashear o firmware ou receber suporte especializado. Para usuários que queiram minimizar o risco imediato, as medidas passam por atualizar o sistema para a última versão de segurança disponível e evitar instalar aplicativos fora de fontes de confiança. O Google e outros fornecedores recomendam manter-se em modelos com suporte ativo e aplicar os adesivos de segurança mensais que fecham as vulnerabilidades exploradas por NoVoice ( Dicas de proteção para Android e sobre a App Defense Alliance).

Se você acha que o seu telefone pode ser afetado por NoVoice, você precisa não tentar operações complexas sem aconselhamento: muda senhas críticas de um dispositivo limpo e revisa medidas adicionais como a verificação em dois passos para serviços como o WhatsApp, e conta com o fabricante ou um serviço técnico de confiança para avaliar a reinstalação forense do sistema. Quando a ameaça implica persistência ao nível do sistema, a única garantia de limpeza completa é normalmente substituir ou re-flashear o firmware com imagens oficiais. Além disso, este caso é um lembrete de que nenhuma loja oficial é infalível: a prudência ao instalar aplicativos, mesmo no Google Play, e a atenção às atualizações de segurança continuam sendo as melhores defesas contra ameaças cada vez mais úteis.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.