Exame Logo

Malware para Android cria ambiente 3D da casa do usuário

Aplicativo espião utiliza a câmera do celular e outros sensores espaciais para criar um mapa visual 3D da casa do usuário

  O malware roda em segundo plano e está inserido em um aplicativo de fotografia que fornece as permissões para acessar a câmera e carregar imagens (Getty Images/John Shearer)
DR

Da Redação

Publicado em 4 de outubro de 2012 às 11h48.

 São Paulo – Desenvolvido por pesquisadores, um novo malware para Android utiliza a câmera do <a href="https://exame.com/noticias-sobre/celulares" target="_blank"><strong>celular </strong></a>e outros sensores espaciais para criar um mapa visual 3D da casa do usuário ou do local onde estiver.</p> 

O conceito de malware, chamado de PlaceRaider, foi desenvolvido por pesquisadores que trabalham para a marinha americana e a Universidade de Indiana.

Os pesquisadores divulgaram um relatório onde afirmam que celulares mais poderosos também permitiram uma abertura para o surgimento de malware sensorial, que utilizam os sensores embarcados em diversos aparelhos recentes como iPhone 5 e Samsung Galaxy S III.

Veja também

E para comprovar este ponto de vista, os pesquisadores criaram o PlaceRaider para demonstrar como crackers podem construir remotamente modelos detalhistas em três dimensões do local fechado onde o dono do smartphone estiver. O malware utiliza o GPS, acelerômetro e o giroscópio para determinar a movimentação do usuário pelo espaço.

O malware roda em segundo plano em qualquer aparelho rodando o sistema Android 2.3 Gingerbread ou superior e está inserido em um aplicativo de fotografia que fornece as permissões para acessar a câmera e carregar imagens.

Uma vez instalado, o malware retira o som do disparador da câmera e silenciosamente tira fotos aleatórias que são identificadas com o horário, localização e orientação do telefone, e enviadas para um servidor remoto que monta as imagens e cria um modelo tridimensional do espaço.


As imagens são tão detalhadas que, caso o usuário tenha deixado um cartão de crédito em cima da mesa, o malware capta essas informações e dá ao cracker acesso a dados pessoais do usuário.

A escolha pelo sistema Android é justificada pelos pesquisadores. Segundo relatam, a API do Android não solicita nenhuma permissão especial para uma aplicação acessar dados dos sensores do telefone, como o acelerômetro e o giroscópio.

No entanto, os pesquisadores afirmaram que a implementação de alguns detalhes técnicos foi necessária. Por exemplo, foram utilizados sensores heurísticos para eliminar fotos ruins e que não traziam informações sobre o espaço.

Além disso, o volume de dados coletados é tão alto que poderia sobrecarregar o aparelho. Por isso, foi necessário também criar uma forma do PlaceRaider automaticamente comprimir os dados transmitidos.

Para impossibilitar o surgimento em larga escala deste tipo de ameaça, os pesquisadores sugerem que os fabricantes de smartphones realizem mudanças nos aparelhos para evitar este tipo de ataque.

Os pesquisadores citam como exemplo a inclusão de permissões para acessar dados dos sensores, alertas para os usuários quando os sensores estiverem sendo usados clandestinamente ou até mesmo solicitar uma interação física para operar a câmera.

Acompanhe tudo sobre:AndroidGoogleMalwarePrivacidadeseguranca-digital

Mais lidas

exame no whatsapp

Receba as noticias da Exame no seu WhatsApp

Inscreva-se

Mais de Tecnologia

Mais na Exame