Uma nova operação de malware, chamada Matryosh (matriosca), está "recrutando" dispositivos Android para criar uma botnet. O esquema foi descoberto e revelado pela empresa chinesa de segurança Netlab. Segundo o informe, a botnet ataca apenas aparelhos que possuem uma interface de depuração (ADB, Android Debug Bridge) acessível via Wi-Fi na porta 5555.
A Matryosh, cujo nome faz referência às bonecas russas, não é a primeira botnet a aproveitar essa vulnerabilidade. No entanto, ela se destaca por ocultar seus servidores de comando e controle pela rede Tor, além de usar um processo de múltiplas camadas para descobrir endereços.
Conforme a Netlab, partes do código descoberto sugerem que essa operação foi desenvolvida pelos responsáveis das botnets Moobot, de 2019 e LeetHozer, de 2020. Ambas foram criadas para realizar ataques de negação de serviço e, até onde se sabe, este é o propósito da Matryosh.
Código de um dos scripts usados pela MatryoshFonte: Netlab/Reprodução
Usuários de grandes marcas estão protegidos
Celulares de fabricantes conhecidas como Samsung, LG e Xiaomi não devem entrar na mira da botnet. Na verdade, o risco é maior em modelos de marcas menos experientes, que ainda não sabem como evitar falhas de segurança ou não se importam com elas.
Infelizmente, se esse for o seu caso, não há muito o que se fazer, justamente porque a invasão ocorre por uma porta de depuração no sistema. Consequentemente, dicas básicas como "tenha um antivirus" ou "não instale apps de fontes desconhecidas" são inúteis nesse caso.
Como se proteger da botnet
Embora não seja tão fácil quanto baixar um antivirus, é possível desativar a ADB via Wi-Fi e proteger o seu celular. No entanto, trata-se de uma alternativa pouco acessível para grande parte dos usuários, uma vez que requer o manuseio do “modo desenvolvedor” do celular. Mas, se você sente confiança em lidar com comandos no terminal, um tutorial como este é um bom começo.
Fontes