Pplware

Android: 29 apps para a câmara escondiam malware e pornografia

Os esquemas utilizados pelas mentes mal intencionadas para retirar algum proveito com o azar alheio é um tema (demasiado) recorrente. Sobretudo na esfera Android e na sua loja de apps e conteúdos, a Google Play Store.

Sendo o sistema operativo mais utilizado em todo mundo, o Android e respetiva loja, torna-se num alvo irresistível para este tipo de ataques. Agora, de acordo com o mais recente relato da Trend Micro foi descoberta uma nova investida.


Estamos perante um total de 29 aplicações para Android que, entretanto, já foram removidas da Google Play Store. Ainda assim, o caso merece ser estudado e dado a conhecer para que o utilizador esteja ciente desta e outras táticas.

 

O novo ataque ao Android com 29 apps infetadas

O eterno jogo do gato e do rato continua a verificar-se. É um flagelo inerente à popularidade e grande diversidade de conteúdos e apps na Google Play Store. Ao mesmo tempo, temos visto a Google a reforçar os mecanismos de despiste, identificação e remoção deste tipo de ameaças.

Contudo, basta que estas apps estejam online durante alguns minutos para que, eventualmente, possam infetar um número indefinido de dispositivos móveis. A nova vaga de malware estava presente em aplicações (apps) para a câmara fotográfica.

 

Phishing, publicidade intrusiva e pornografia

Aplicações que prometiam embelezar os seus autoretratos, as suas selfies. Tudo isto enquanto tentavam atrair o utilizador para sites de phishing com o intuito de roubar os seus dados sensíveis e credenciais.

Acima podemos ver, em carateres chineses, um exemplo de pop-up que atraía os utilizadores para uma plataforma de phishing. Aqui afirmando que o utilizador tinha acabado de ganhar um iPhone X da Apple.

O mais recente ataque ao Android também estava a apresentar conteúdo pornográfico aos utilizadores. Ademais, estavam também a recolher as fotografias capturadas através as apps infetadas com malware.

Sendo o objetivo destas apps o embelezamento do rosto, o tratamento da imagem, após a instalação a aplicação deixava o utilizador capturar uma fotografia de forma completamente norma.

Em seguida, para a fotografia em questão fosse tratada, a app pedia que o utilizador a submetesse para o seu servidor. O verdadeiro propósito, contudo, era a recolha e armazenamento das imagens capturadas pelo utilizador.

Não demorou muito até que algumas destas apps começassem a levantar suspeitas e a totalizar vários comentários, pouco amistosos na Google Play Store, ainda assim, vários utilizadores não se terão apercebido da ameaça.

 

Apps infetadas com malware já foram removidas

A Trend Micro detetou um total de 29 apps infetadas com malware. Entretanto, todas elas já foram removidas da Google Play Store. Infelizmente, antes que isso acontecesse, algumas acabaram por ser instaladas em mais de um milhão de dispositivos móveis.

Esta agência de segurança aponta ainda o padrão típico de avaliações nas apps maliciosas ou infetadas com malware. Estas, por norma, contam com um número muito acima da média de avaliações com 5 estrelas, a pontuação máxima.

Contudo, temos também um número notoriamente grande de avaliações com apenas 1 estrela. Por norma, de utilizadores que acabavam por instalar a app em questão e, após a testarem, rapidamente se apercebiam do erro que tinham acabado de cometer.

A apresentação não solicitada de conteúdo pornográfico era outro dos métodos de rentabilização utilizado pelos programadores destas apps para Android. Algo que também rapidamente seria reportado à Google Play Store e tornado público na secção de avaliações e comentários de cada app.

A lista acima reúne todas as apps que figuravam na Google Play Store, partilhando o mesmo género. Algo que se deve à grande popularidade destas aplicações de embelezamento do rosto e dos autoretratos / selfies, principalmente nos mercados asiáticos.

 

Todas estas apps já foram removidas da Google Play Store

Ainda de acordo com a fonte supracitada, estas apps eram particularmente difíceis de detetar ou remover do dispositivo após a sua instalação. Aqui devido à sua capacidade em fazer desaparecer o ícone da aplicação depois de instalada.

Por outras palavras, as apps estavam programadas para fazer desaparecer os seus ícones logo que a instalação fosse concluída. Esta conduta pré-programada, permitia às apps infetadas passar despercebidas e permanecer no dispositivo móvel.

O utilizador era levado a pensar que tinha ocorrido algum erro durante a instalação. Este iria depois procurar uma alternativa para o mesmo efeito. A app podia assim cumprir o seu nefasto propósito, sem despertar atenções.

 

Acautele-se, verifique sempre a origem das apps

O mais assustador? Podemos estar a descarregar uma qualquer aplicação através da Google Play Store e, sem suspeitar, essa mesma app pode trazer uma carga secreta. De repente, instalamos um bónus indesejado, algo que também pode suceder na App Store.

Os ataques de malware são transversais às plataformas Android e iOS pelo que o melhor a fazer é ler algumas das avaliações à aplicação que queremos instalar, antes de o fazer. Veja também a proveniência dessa mesma app, seja na Google Play Store ou mesmo na App Store, nunca pecará por ser prudente.

Algo que se torna particularmente veemente se a app em questão não for de um programador bem conhecido ou se não estivermos certos da sua origem, ou propósito.


Leia também:

Exit mobile version