{"id":157763,"date":"2026-04-15T11:10:08","date_gmt":"2026-04-15T11:10:08","guid":{"rendered":"https:\/\/www.europesays.com\/ro\/157763\/"},"modified":"2026-04-15T11:10:08","modified_gmt":"2026-04-15T11:10:08","slug":"malware-ul-novoice-a-infectat-23-milioane-de-telefoane-prin-aplicatii-din-google-play-newsweek-romania","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ro\/157763\/","title":{"rendered":"malware-ul NoVoice a infectat 2,3 milioane de telefoane prin aplica\u021bii din Google Play \u2022 Newsweek Rom\u00e2nia"},"content":{"rendered":"<p>Potrivit Tech Republic, acest software vizeaz\u0103 \u00een special dispozitivele Android mai vechi \u015fi reu\u015fe\u015fte s\u0103 p\u0103c\u0103leasc\u0103 vigilen\u0163a.\u00a0<\/p>\n<p>Identificate ini\u021bial de cercet\u0103torii de la McAfee, aplica\u021biile afectate au fost ulterior raportate c\u0103tre Google \u0219i eliminate de aceasta.<\/p>\n<p>De\u0219i nu au fost numi\u021bi oficial actori amenin\u021b\u0103tori, comportamentul malware-ului sugereaz\u0103 un model familiar grupurilor de amenin\u021b\u0103ri cunoscute, ceea ce a determinat noi avertismente pentru utilizatorii de Android s\u0103 r\u0103m\u00e2n\u0103 vigilen\u021bi.<\/p>\n<p>Prin construirea \u0219i implementarea de jocuri, programe de cur\u0103\u021bare \u0219i galerii de imagini cu aspect inofensiv \u00een Magazinul Google Play, ace\u0219ti atacatori au reu\u0219it s\u0103 ascund\u0103 comportamentul malware-ului \u00een timpul revizuirii codului de c\u0103tre Google, p\u00e2n\u0103 c\u00e2nd cineva l-a instalat.<\/p>\n<p>Cite\u0219te \u0219i:\u00a0<a href=\"https:\/\/newsweek.ro\/tehnologie\/in-curand-si-strainii-iti-vor-vedea-mesajele-de-pe-whatsapp-de-cand-intra-in-vigoare-modificarea\" rel=\"nofollow noopener\" target=\"_blank\">\u00cen cur\u00e2nd, \u0219i str\u0103inii \u00ee\u021bi vor vedea mesajele de pe WhatsApp. De c\u00e2nd intr\u0103 \u00een vigoare modificarea?<\/a><\/p>\n<p>Prin combinarea \u0219i livrarea efectiv\u0103 a func\u021biilor aplica\u021biei pe care le deghizeaz\u0103, malware-ul a evitat detectarea timpurie.<\/p>\n<p>Cum afecteaz\u0103 telefoanele<\/p>\n<p>Odat\u0103 ce o aplica\u021bie infectat\u0103 este lansat\u0103, malware-ul inactiv se activeaz\u0103 \u0219i \u00eencearc\u0103 pentru prima dat\u0103 s\u0103 exploateze erorile vechi ale Android corectate \u00eentre 2016 \u0219i 2021, relateaz\u0103 BleepingComputer.<\/p>\n<p>Dac\u0103 reu\u0219e\u0219te s\u0103 ob\u021bin\u0103 acces root prin intermediul acestor vulnerabilit\u0103\u021bi, malware-ul eludeaz\u0103 apoi ap\u0103rarea ascunz\u00e2ndu-\u0219i componentele mali\u021bioase \u00een pachete cu aspect legitim.<\/p>\n<p>Apoi, extrage o util\u0103 criptat\u0103 ascuns\u0103 \u00een fi\u0219iere aparent inofensive \u0219i o \u00eencarc\u0103 \u00een memorie pentru execu\u021bie.<\/p>\n<p>Potrivit cercet\u0103torilor, \u00een momentul \u00een care este \u00eenc\u0103rcat \u00een memorie, acesta colecteaz\u0103 identificatori specifici dispozitivului, cum ar fi detalii despre hardware, versiunile de kernel \u0219i Android, aplica\u021biile instalate \u0219i starea root.<\/p>\n<p>\u00cenarmat cu aceste date, contacteaz\u0103 mai \u00eent\u00e2i un server de comand\u0103 \u0219i control (C2) \u0219i repet\u0103 procesul la fiecare 60 de secunde, primind sarcini suplimentare concepute pentru exploat\u0103ri specifice dispozitivului.<\/p>\n<p>\u00cen aceast\u0103 etap\u0103, malware-ul \u00ee\u0219i propune s\u0103 ob\u021bin\u0103 control privilegiat, la nivel de sistem, asupra dispozitivului prin rooting.<\/p>\n<p>Potrivit cercet\u0103torilor de la McAfee, au fost observate 22 de exploat\u0103ri diferite, inclusiv o eroare de kernel de tip \u201euse-after-free\u201d, care este \u0219i una dintre defectele remediate de Apple \u00een aceste actualiz\u0103ri WebKit , \u0219i erori ale driverelor GPU.<\/p>\n<p>Dup\u0103 ce a exploatat \u0219i a reu\u0219it s\u0103 rooteze dispozitivul, ceea ce dezactiveaz\u0103 multe m\u0103suri de securitate Android, malware-ul \u00eenlocuie\u0219te pachetele cheie Android cu propriile sale wrappere r\u0103u inten\u021bionate pentru a controla apelurile de sistem \u0219i execu\u021bia.<\/p>\n<p>Cite\u0219te \u0219i:\u00a0<a href=\"https:\/\/newsweek.ro\/actualitate\/o-noua-escrocherie-online-in-numele-prietenilor-fraza-care-te-poate-lasa-fara-bani\" target=\"_blank\" rel=\"noopener nofollow\">O nou\u0103 escrocherie online \u201e\u00een numele prietenilor\u201d. Fraza care te poate l\u0103sa f\u0103r\u0103 bani!<\/a><\/p>\n<p>Pentru a stabili o persisten\u021b\u0103 solid\u0103, acest malware \u00ee\u0219i instaleaz\u0103 scripturile de recuperare \u0219i payloadurile de rezerv\u0103 pe parti\u021bia de sistem a victimei.<\/p>\n<p>Ideea este simpl\u0103: prin instalarea acestor scripturi acolo, nici m\u0103car o resetare la set\u0103rile din fabric\u0103 nu le poate elimina de pe dispozitiv, oferindu-i un backdoor puternic.<\/p>\n<p>Pentru a-\u0219i atinge scopul final, acest malware poate instala \u0219i \u0219terge automat aplica\u021bii, poate reporni dispozitivul pentru a-i re\u00eenc\u0103rca componentele \u0219i chiar poate fura date din aplica\u021bii extrem de securizate, cum ar fi WhatsApp \u0219i, eventual, din aplica\u021bii bancare.<\/p>\n<p>Totodat\u0103, malware-ul poate extrage datele de baz\u0103 ale WhatsApp \u0219i le poate folosi pentru a clona sesiunea WhatsApp pe dispozitivul atacatorului.<\/p>\n<p>Cum s\u0103 detectezi, s\u0103 previi \u0219i s\u0103 remediezi acest atac malware<\/p>\n<p>Dup\u0103 ce McAfee a raportat incidentul c\u0103tre Google, gigantul tehnologic a eliminat imediat site-urile web r\u0103u inten\u021bionate.<\/p>\n<p>Contactat de BleepingComputer, un purt\u0103tor de cuv\u00e2nt al Google a confirmat c\u0103 dispozitivele Android care ruleaz\u0103 actualiz\u0103ri \u00eencep\u00e2nd cu mai 2021 sunt ferite de acest atac, deoarece vulnerabilit\u0103\u021bile exploatate de malware au patch-uri existente de mult timp.<\/p>\n<p>Cu excep\u021bia categoriilor acestor aplica\u021bii, nici Google, nici McAfee, nici BleepingComputer nu au enumerat cele 50 de aplica\u021bii infectate care au fost eliminate.<\/p>\n<p>Cu toate acestea, pentru a r\u0103m\u00e2ne \u00een siguran\u021b\u0103, men\u021bine\u021bi-v\u0103 \u00eentotdeauna dispozitivele actualizate \u0219i, atunci c\u00e2nd instala\u021bi aplica\u021bii din Magazinul Google Play, alege\u021bi editori cunoscu\u021bi.<\/p>\n<p>\u00cen func\u021bie de modul \u00een care func\u021bioneaz\u0103 malware-ul, utilizatorii afecta\u021bi vor observa probabil o desc\u0103rcare excesiv\u0103 a bateriei din cauza activit\u0103\u021bii constante \u00een fundal, a repornirilor bru\u0219te ale telefonului \u0219i a dispari\u021biei \u0219i reinstal\u0103rii misterioase a aplica\u021biilor. Dac\u0103 v\u0103 afla\u021bi \u00een aceast\u0103 situa\u021bie:<\/p>\n<p>Deconecta\u021bi dispozitivul de la orice re\u021bea \u0219i duce\u021bi-l la un profesionist pentru o cur\u0103\u021bare avansat\u0103.<\/p>\n<p>\u00cen plus, malware-ul vizeaz\u0103 dispozitivele care ruleaz\u0103 software \u00eenvechit, ceea ce sugereaz\u0103 c\u0103 dispozitivele mai vechi care nu au acces la actualiz\u0103ri pot prezenta un risc mai mare, potrivit <a href=\"https:\/\/www.observatornews.ro\" target=\"_blank\" rel=\"noopener nofollow\">Observatornews.ro<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Potrivit Tech Republic, acest software vizeaz\u0103 \u00een special dispozitivele Android mai vechi \u015fi reu\u015fe\u015fte s\u0103 p\u0103c\u0103leasc\u0103 vigilen\u0163a.\u00a0 Identificate&hellip;\n","protected":false},"author":2,"featured_media":157764,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[274,1561,23469,16705,45972,41,40,38,39,26,141,124,2837,45973],"class_list":{"0":"post-157763","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tehnologie","8":"tag-android","9":"tag-aplicatii","10":"tag-eveniment","11":"tag-google-play","12":"tag-novoice","13":"tag-ro","14":"tag-romana","15":"tag-romania","16":"tag-romanian","17":"tag-stiri","18":"tag-technology","19":"tag-tehnologie","20":"tag-telefon","21":"tag-virusi"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ro\/116408419855194725","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/posts\/157763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/comments?post=157763"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/posts\/157763\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/media\/157764"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/media?parent=157763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/categories?post=157763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ro\/wp-json\/wp\/v2\/tags?post=157763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}