Pplware

Estas apps enganaram a Google e estão a roubar criptomoedas no Android

Ainda que tenha controlos rígidos e uma monitorização constante, a Play Store nem sempre garante a segurança aos utilizadores. A prova disso surge agora, com uma campanha de phishing conseguiu infiltrar-se na loja de apps do Android, utilizando apps que imitam carteiras digitais legítimas. A Google já tratou do problema, mas há ainda perigo.


Estas apps da Play Store enganaram a Google

Embora possa haver uma falsa sensação de segurança ao instalar apps diretamente a partir de lojas oficiais, como a Google Play Store, surgem ocasionalmente ameaças. Assim, é imperativo que os utilizadores estejam permanentemente vigilantes com as propostas que colocam nos seus smartphones.

Agora, e segundo a Cyble, uma empresa de inteligência contra ciberameaças, foi possível localizar várias apps fraudulentas que conseguiram infiltrar-se na Google Play Store. Como sempre, parecem propostas legitimas e que vão ser úteis para os utilizadores. A realidade acaba por ser muito diferente do que é esperado.

Estas aplicações, quando instaladas, abrem uma página de phishing que solicita aos utilizadores uma palavra-passe para a carteira digital aceder a todas as suas criptomoedas. O pior é que estas aplicações fraudulentas se fazem passar por serviços populares. Para o conseguir replicam os seus nomes e funções para enganar os utilizadores.

Estão a roubar criptomoedas no Android

Felizmente, a empresa de cibersegurança identificou as aplicações maliciosas. Estas já foram removidas da Google Play Store, mas os utilizadores podem tê-las instalado anteriormente. Para além de reportarem as apps maliciosas, foram ainda revelados os nomes e outras informações sobre as apps. Claro que estas devem ser removidas dos smartphones de imediato.

Nomes e dados das apps maliciosas

Nome da App Nome do pacote Política de Privacidade
Pancake Swap co.median.android.pkmxaj hxxps://pancakefentfloyd.cz/privatepolicy.html
Suiet Wallet co.median.android.ljqjry hxxps://suietsiz.cz/privatepolicy.html
Hyperliquid co.median.android.jroylx hxxps://hyperliqw.sbs/privatepolicy.html
Raydium co.median.android.yakmje hxxps://raydifloyd.cz/privatepolicy.html
Hyperliquid co.median.android.aaxblp hxxps://hyperliqw.sbs/privatepolicy.html
BullX Crypto co.median.android.ozjwka hxxps://bullxni.sbs/privatepolicy.html
OpenOcean Exchange co.median.android.ozjjkx hxxps://openoceansi.sbs/privatepolicy.html
Suiet Wallet co.median.android.mpeaaw hxxps://suietsiz.cz/privatepolicy.html
Meteora Exchange co.median.android.kbxqaj hxxps://meteorafloydoverdose.sbs/privatepolicy.html
Raydium co.median.android.epwzyq hxxps://raydifloyd.cz/privatepolicy.html
SushiSwap co.median.android.pkezyz hxxps://sushijames.sbs/privatepolicy.html
Raydium co.median.android.pkzylr hxxps://raydifloyd.cz/privatepolicy.html
SushiSwap co.median.android.brlljb hxxps://sushijames.sbs/privatepolicy.html
Hyperliquid co.median.android.djerqq hxxps://hyperliqw.sbs/privatepolicy.html
Suiet Wallet co.median.android.epeall hxxps://suietwz.sbs/privatepolicy.html
BullX Crypto co.median.android.braqdy hxxps://bullxni.sbs/privatepolicy.html
Harvest Finance blog co.median.android.ljmeob hxxps://harvestfin.sbs/privatepolicy.html
Pancake Swap co.median.android.djrdyk hxxps://pancakefentfloyd.cz/privatepolicy.html
Hyperliquid co.median.android.epbdbn hxxps://hyperliqw.sbs/privatepolicy.html
Suiet Wallet co.median.android.noxmdz hxxps://suietwz.sbs/privatepolicy.html

Para além das 20 aplicações que partilhavam políticas de privacidade semelhantes e utilizavam a estrutura Median, identificámos também duas aplicações que utilizavam nomes de pacotes e políticas de privacidade diferentes. Apesar destas diferenças, o seu objetivo subjacente manteve-se o mesmo: roubar as Frases Mnemónicas dos utilizadores.

Nome da App Nome do Pacote Política de Privacidade
Raydium cryptoknowledge.rays hxxps://www.termsfeed.com/live/a4ec5c75-145c-47b3-8b10-d43164f83bfc
PancakeSwap com.cryptoknowledge.quizzz hxxps://www.termsfeed.com/live/a4ec5c75-145c-47b3-8b10-d43164f83bfc

Como é referido, uma vez instaladas, estas aplicações fraudulentas abrem um browser interno para exibir conteúdo fraudulento. Querem enganar o utilizador, enganando-o e fazendo-o acreditar que cometeu um erro ou que os seus fundos estão em perigo, solicitando que introduza a palavra-passe da sua carteira.

Também como já foi referido, e é a prática mais normal, é importante verificar a presença destas apps nos smartphones dos utilizadores. Caso sejam encontradas, a solução é a sua remoção e a utilização de uma solução de segurança para garantir que nada de malicioso foi mantido no equipamento.

Exit mobile version