NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas do Android para ganhar root, roubar dados e persistir até após reset em aparelhos desatualizados.

Uma campanha batizada de Operation NoVoice colocou mais de 50 apps maliciosos no Google Play e acumulou ao menos 2,3 milhões de downloads. O diferencial aqui não é só o volume — é o nível de controle: o malware tenta ganhar root em aparelhos desatualizados e instala um rootkit capaz de persistir até após reset de fábrica.

O que aconteceu

Segundo o BleepingComputer, os apps se passavam por utilitários comuns (limpadores, galerias, jogos) e funcionavam “normalmente”, sem pedir permissões suspeitas. Após a instalação, o payload ativava uma cadeia de exploração de falhas antigas do Android (2016–2021) para escalar privilégios e modificar componentes críticos do sistema.

Como a infecção funciona

  • Distribuição silenciosa: apps aparentemente legítimos, com funções reais, entregavam o payload.
  • Coleta e seleção de exploit: o malware consulta o C2, envia dados do aparelho e recebe o exploit adequado para aquele modelo/patch level.
  • Root e persistência: explorações de kernel e drivers (incluindo GPU) dão acesso de administrador e permitem desativar o SELinux.
  • Injeção em apps: bibliotecas do sistema são substituídas por versões “hookadas” que interceptam chamadas e injetam código em qualquer app aberto.
  • Sobrevive a reset: componentes ficam em partições que não são apagadas no reset padrão.

Impacto e riscos práticos

O NoVoice foi observado roubando dados do WhatsApp (chaves do protocolo Signal, bancos criptografados e identificadores de conta) para clonar sessões. E isso é só a prova do conceito: com um rootkit ativo, qualquer app com rede pode virar alvo.

  • Exfiltração de credenciais e tokens.
  • Interferência em apps bancários e corporativos.
  • Persistência invisível ao usuário — inclusive após reset.

Contexto: por que isso é preocupante

Campanhas móveis com rootkit não são novidade, mas o NoVoice combina escala (milhões de downloads) com técnicas avançadas como esteganografia em imagens PNG e verificação ativa de emuladores, VPN e depuração. Além disso, pesquisadores apontaram semelhanças com a família Triada, conhecida por infiltrar firmwares e APKs para controle profundo do sistema.

Como se proteger agora

  • Atualize o Android: os exploits usados já foram corrigidos — o risco maior é para aparelhos antigos.
  • Revise apps instalados: desinstale utilitários obscuros, “cleaners” e jogos pouco conhecidos.
  • Ative o Play Protect e mantenha patches de segurança em dia.
  • Ambiente corporativo: use MDM para bloquear instalações fora do perfil gerenciado e exigir versões mínimas de patch.
  • Suspeita de infecção persistente: pode ser necessário reinstalar o firmware (não apenas resetar).

Fonte: BleepingComputer

Social Media Auto Publish Powered By : XYZScripts.com