
Peste 2,3 milioane de dispozitive Android au fost infectate cu malware prin intermediul a peste 50 de aplicații disponibile în Google Play. Campania de atac, denumită NoVoice, a permis preluarea controlului complet asupra smartphone-urilor, chiar și după resetarea la setările din fabrică.
Cum a funcționat atacul NoVoice
Aplicațiile infectate, care se deghizau în utilitare sau jocuri obișnuite, erau distribuite prin magazinul oficial Google Play. Odată instalate și deschise, acestea se conectau în fundal la un server extern. De acolo, descărcau un exploit adaptat modelului și versiunii de software a dispozitivului. Malware-ul suprascria apoi o bibliotecă centrală a sistemului, permițându-i să se execute în fiecare aplicație deschisă.
Accesul obținut de atacatori era complet. Aceștia puteau extrage date de pe dispozitiv fără ca utilizatorii să observe vreun indiciu. Codul malițios rula invizibil, integrat în funcționarea normală a telefonului.
Sisteme de Operare Vulnerabile și Măsuri de Protecție
Una dintre cele mai îngrijorătoare caracteristici ale acestui malware este persistența sa. Resetarea la setările din fabrică nu elimină infecția. Singura soluție este reinstalarea completă a firmware-ului, o operațiune tehnică dificilă pentru majoritatea utilizatorilor.
Campania NoVoice a vizat în special dispozitivele mai vechi, care nu mai primesc actualizări de securitate. Zonele cele mai afectate au fost țări precum Etiopia, Algeria, Kenya și India, dar amploarea atacului a fost globală. Actualizarea sistemului de operare rămâne principala măsură de protecție. Dispozitivele care nu mai beneficiază de update-uri de securitate sunt vulnerabile la exploatarea unor vulnerabilități cunoscute.
Potrivit experților, vulnerabilitățile exploatate de atacatori datează din perioada 2016-2021.
