Em março, a imprensa japonesa dava conta de um vírus que funcionava como “cavalo de Tróia”, o Roaming Mantis, que utilizava o DNS para atacar smartphones Android infetados. Essa ameaça está agora a expandir-se para a Ásia e o resto do mundo. O malware foi desenvolvido para roubar informações, tais como as credenciais do utilizador, dando aos hackers o controlo dos dispositivos.

Este malware, segundo os investigadores da Kaspersky Lab, utiliza um truque simples de controlo de definições do DNS dos routers infetados. Depois de controlado pelos hackers, qualquer tentativa de os utilizadores acederem a um website é redirecionada para uma página com endereço semelhante, mas com conteúdos falsos com origem nos servidores dos hackers.

Há smartphones Android com malware instalado de raiz
Há smartphones Android com malware instalado de raiz
Ver artigo

Nesse site, os visitantes recebem uma mensagem para melhorar a experiência de navegação, sendo pedido para instalarem uma versão mais recente do Chrome. Ao aceitarem, os utilizadores instalavam a aplicação com o “cavalo de Troia”, dando aos hackers o acesso aos dispositivos Android.

A Kaspersky refere que quando detetou o Roaming Mantis em abril, pela primeira vez, considerou uma ameaça ativa e de rápida transformação.

A especialista de segurança acredita que os hackers, de origem chinesa ou coreana, procuram lucros financeiros e não vão abrandar a sua expansão nos próximos tempos. As novas provas apontam para uma expansão geográfica do malware, atingindo alvos na Europa e Médio Oriente, entre outros pontos, em 27 línguas, entre elas a portuguesa. O sistema acrescenta opções de phishing para dispositivos iOS, e também ferramentas para criptomineração nos computadores.

A Kaspersky recomenda uma necessidade de reforçar as medidas de segurança dos dispositivos e utilizar ligações seguras. Para tal, os utilizadores devem consultar o manual do utilizador do router para garantir que as definições do DNS não foram alteradas, ou contactar o fornecedor de internet e pedir alteração da password do acesso de administrador do router. Este deverá ser atualizado com regularidade a partir de fontes oficiais, verificando sempre os endereços dos browsers que acede.