Uma empresa especializada em soluções de segurança para dispositivos móveis anunciou ter identificado um novo cavalo de Tróia (trojan) para terminais Android. A diferença, segundo a Lookout, é que esta ameaça apresenta características que lhe permitem criar uma botnet com os smartphones infectados.

À semelhança do que acontece com os PCs, também os telefones poderiam desta forma ser remotamente controlados, criando redes de smartphones zombies, mas a empresa reconhece que não existem quaisquer evidências de que o troiano esteja a ser usado para este fim.

O trojan é instalado nos terminais por via do download de aplicações infectadas, mas os utilizadores nacionais não terão também, à partida, muito com que se preocupar. Segundo a informação divulgada ontem, o Geinimi ainda só foi detectado em mercados não oficiais de aplicações para o Android na China - que só estão acessíveis para utilizadores que activem a opção "Fontes Desconhecidas" nas definições no telefone, quando a maioria apenas descarrega software do Android Market.

A Lookout, que classifica a ameaça como "o malware mais sofisticado para Android detectado até à data", diz que observou que este é capaz de enviar dados do telefone para um servidor, mas precisa ainda de confirmar o envio de comandos por parte do servidor para o telefone (que permitiriam controlar o dispositivo).

Numa fase em que o código do software está ainda a ser analisado, a empresa afirma ter "evidências" de que este tenha capacidade para enviar as coordenadas sobre a localização geográfica do telefone, códigos que identificam o dispositivo (como o IMEI e o IMSI), descarregar e sugerir ao utilizador a instalação de aplicações ou a sua remoção e ainda enviar uma lista de todas as aplicações instaladas no telefone para o servidor.

Para além das potencialidades que apresenta na utilização remota para controlo do telefone por terceiros, a Lookout realça ainda o maior grau de sofisticação do malware, que "esconde" as acções que está a executar, recorrendo a códigos cifrados.

Ainda assim, deverá ser fácil para um utilizador proteger-se deste tipo de ameaças porque as aplicações infectadas requerem muito mais permissões aquando da instalação do que seria expectável e estas têm sempre de ser discriminadas e autorizadas para que seja feito o download.