21 aplicativos antivírus Android apresentam sérias vulnerabilidades. Vulnerabilidades críticas em aplicativos antivírus Android gratuitos permitem que invasores roubem catálogos de endereços e desativem a proteção antivírus.
As graves falhas de segurança encontradas nos aplicativos antivírus gratuitos do Android expõem o catálogo de endereços do usuário e também permitem que os invasores desativem completamente a proteção antivírus. Mesmo muitos dos aplicativos não conseguiram detectar o vírus de teste.
Com base na análise da Comparitech de 21 antivírus Android gratuitos, três aplicativos contêm graves falhas de segurança, sete aplicativos não conseguiram detectar o vírus. “No total, 47% dos fornecedores que testamos falharam de alguma forma.”
Resultados do teste antivírus do Android
Segundo os testes da Comparitech, 21 aplicativos antivírus Android apresentam sérias vulnerabilidades quando submetidos a testes simples de eficácia e vulnerabilidades.
O pesquisador sênior de segurança da Comparitech, Khaled Sakr, foi o responsável pelos testes ativos. Ele examinou o aplicativo em si, sua eficácia, o painel de gerenciamento da Web e todos os serviços de back-end envolvidos. Também analisou permissões e rastreadores perigosos em cada aplicativo antivírus para dispositivos móveis.
O teste foi realizado em 21 fornecedores de antivírus Android:
O VIPRE Mobile, o AEGISLAB e o BullGuard tinham falhas que poderiam colocar em risco a privacidade e a segurança do usuário.Nesse caso, todos os três fornecedores trabalharam com a Comparitech em junho e julho para corrigir as falhas em seus aplicativos antes de publicarmos este relatório. Podemos confirmar que todas as vulnerabilidades foram corrigidas.
A seguir estão os aplicativos que não conseguiram detectar o vírus de teste
- AEGISLAB Antivirus Free
- Antiy AVL Pro Antivirus & Segurança
- Sistema Antivírus Brainiacs
- Fotoable Super Cleaner
- MalwareFox Anti-Malware
- NQ Mobile Security & Antivirus Gratuito
- Toque em Tecnologia Antivirus Mobile
- Zemana Antivirus & Segurança
A carga útil do Metasploit que utilizamos tenta abrir um shell reverso no dispositivo sem ofuscação. Foi construído exatamente para esse tipo de teste. Todos os aplicativos antivírus do Android devem ser capazes de detectar e interromper a tentativa.
Privacidade
A publicidade para celular é um grande negócio, e os fornecedores podem ganhar muito dinheiro exibindo anúncios segmentados. Mas, para segmentá-los, os anunciantes precisam de informações sobre os hábitos e preferências pessoais dos usuários. Assim, os rastreadores enviam informações sobre navegação e histórico de pesquisa de volta para os anunciantes, que o usam para segmentar e veicular anúncios para celular.
Por isto, a privacidade do usuário é uma preocupação fundamental, com os vendedores interessados em atrair atividades e hábitos pessoais dos usuários para empurrar anúncios direcionados.
Na análise, a segurança do dfndr usou mais rastreadores de publicidade do que qualquer outra solução antivírus gratuita. O grande número de rastreadores de publicidade ao qual o aplicativo se refere é impressionante. Até onde podemos dizer, o dfndr usa quase todas as trocas de anúncios para veicular anúncios direcionados.
O dfndr também solicita permissão para acessar dados de localização, acessar a câmera, ler e gravar contatos, consultar o catálogo de endereços e obter o IMEI (número de identificação exclusivo) e o número de telefone do dispositivo.
Vulnerabilidades de segurança no antivírus Android O VIPRE, o BullGuard e o AEGISLAB são três aplicativos antivírus que representam sérios riscos à privacidade do usuário.
VIPRE e BullGuard são afetados com referências de objetos diretos inseguros, AEGISLAB e BullGuard com XSS.
IDOR
- VIPRE – Se a sincronização do catálogo de endereços for ativada, os invasores podem roubar os contatos.
- VIPRE – O atacante pode enviar alertas falsos.
- BullGuard – Deixa que hackers desabilitarem o antivírus.
XSS
- BullGuard – Script vulnerável permite que invasores insiram códigos maliciosos.
- AEGISLAB – Script vulnerável permite que invasores insiram códigos maliciosos.
O que há de errado com antivírus móvel?
Muitas coisas estão erradas com o software antivírus móvel, mas há um grande problema que afeta o segmento de mercado: não há vírus e malware para dispositivos móveis suficientes.
Em 2018, a Kaspersky Labs informou que bloqueou 116,5 milhões de infecções por vírus e malware em dispositivos Android e iOS. Isso soa como uma quantidade enorme, mas, de acordo com seus números, apenas 10% dos usuários nos EUA, 5% no Canadá e 6% no Reino Unido precisavam ser protegidos de uma ameaça móvel no ano passado.
Assim, os fornecedores concentram-se em adicionar recursos para se diferenciar, às vezes em vez de melhorar sua base de código. E eles claramente nem sempre fazem um ótimo trabalho.
Segundo a Comparitech, baseado em dados da SecureList. malware móvel ainda é considerado incomum e, por istto, é muito fácil para os fornecedores lançarem um produto inferior sem que os usuários percebam. Nesse ambiente, aplicativos ruins com novos recursos se popularizam e não há nada que o algoritmo da Play Store goste mais do que recomendar aplicativos populares. Então o ciclo continua.
Há uma solução?
“Infelizmente, em muitas organizações, o lado empresarial ganha do lado da segurança”, afirma Khaled, “como no caso da VIPRE Mobile. Eu diria que qualquer testador de penetração competente poderia ter identificado essas vulnerabilidades ”.
“Mais empresas precisam prestar atenção e garantir que a segurança seja abordada no início de um projeto e ao lado do desenvolvimento de aplicativos, em vez de no final, quando é tarde demais.”
Vamos esperar que eles escutem, porque ainda existem muitos antivírus Android ruins, vulneráveis e inseguros por aí.
Fonte: GBHacker & Comparitech
Veja também:
- CrowdStrike aterriza no Brasil com o melhor Next Generation AV do mercado!
- CrowdStrike expande presença internacional para atender à crescente demanda do cliente
- PWC Grécia recebe multa de €150Mil por violar GDPR
- Vazamento da Capital One é uma das maiores violações dos EUA
- 90% dos usuários do iPhone Enterprise expostos à iMessage Spy Attack
- SecOps ou DevSecOps – que bicho é este ? pra que serve?
- Microsoft lança patch para vulnerabilidade similar ao Specter e Meltdown
- Falhas no chipset da Qualcomm expõem milhões de dispositivos Android à hackers
- Apple suspende programa Siri após contestações sobre privacidade
- WPA3 o novo Protocolo de criptografia de Wi-Fi já apresenta sérias vulnerabilidades
- Cartões Visa Contactless Vulneráveis aos Fraudadores
- A #LGPD e o mito do advogado que entende de Dados
- PMEs subestimam seriamente sua vulnerabilidade a ataques cibernéticos
- Cofre de Senhas – Sugestões para uma implementação bem sucedida
Deixe sua opinião!