O pessoal da Kaspersky descobriu o primeiro malware para Android usando um endereço ‘onion’ como centro de comando e controle, tal como os cibercriminosos já fazem há bastante tempo no desenvolvimento de trojans para o ambiente Windows. Quem está na área de segurança sabe que para alcançar endereço tor, somente com browser habilitado para isso. Veja o código abaixo, do ‘Backdoor.AndroidOS.Torec.a’, uma variante do Orbot Tor
client. Ele se utiliza do código do Orbot para implementar todas as funcionalidades da rede anônima. Agora veja as instruções que ele pode receber o centro de controle:
Traduzindo em bom português: iniciar e suspender a interceptação de SMS que chegam iniciar e suspender a interceptação de SMS que saem fazer solicitações a servidores com o protocolo USSD enviar dados do telefone ao centro de controle (número, país, IMEI, versão do sistema operacional) enviar ao centro de controle a lista dos aplicativos instalados enviar SMS a outro aparelho
É mole????