Google remove 17 aplicativos Android pegos envolvidos em fraude de faturamento wap

Views: 153
0 0
Read Time:3 Minute, 43 Second

O Google removeu esta semana 17 aplicativos Android da Play Store oficial. Os 17 aplicativos, vistos por pesquisadores de segurança da Zscaler, foram infectados com o malware Coringa (também conhecido como Bread).

“Este spyware foi projetado para roubar mensagens SMS, listas de contato e informações do dispositivo, juntamente com a inscrição silenciosa da vítima para serviços de protocolo de aplicação sem fio premium (WAP)”, disse o pesquisador de segurança da Zscaler Viral Gandhi esta semana.

Os 17 aplicativos maliciosos foram carregados na Play Store este mês e não tiveram a chance de ganhar seguidores, tendo sido baixados mais de 120.000 vezes antes de serem detectados.

Os nomes dos 17 aplicativos eram:

  • All Good PDF Scanner
  • Mensagem de folha de menta – sua mensagem privada
  • Teclado Exclusivo – Fontes extravagantes e emoticons gratuitos
  • Bloqueio de aplicativos Tangram
  • Mensageiro Direto
  • SMS privado
  • Tradutor de Uma Frase – Tradutor Multifuncional
  • Colagem de Fotos de Estilo
  • Scanner Meticuloso
  • Traduzir desejo
  • Editor de Fotos de Talentos – Foco em Desfoque
  • Mensagem de Cuidado
  • Mensagem de peça
  • Scanner doc de papel
  • Scanner Azul
  • Hummingbird PDF Converter – Foto para PDF
  • All Good PDF Scanner

Seguindo seus procedimentos internos, o Google removeu os aplicativos da Play Store, usou o serviço Play Protect para desativar os aplicativos em dispositivos infectados, mas os usuários ainda precisam intervir manualmente e remover os aplicativos de seus dispositivos.

Coringa é o bane da Play Store

Mas essa recente queda também marca a terceira ação desse tipo da equipe de segurança do Google contra um lote de aplicativos infectados pelo Coringa nos últimos meses.

O Google removeu seis desses aplicativos no início do mês depois de terem sido vistos e relatados por pesquisadores de segurança da Pradeo.

Antes disso, em julho, o Google removeu outro lote de aplicativos infectados pelo Coringa descobertos por pesquisadores de segurança da Anquanke. Este lote estava ativo desde março e conseguiu infectar milhões de dispositivos.

A maneira como esses aplicativos infectados geralmente conseguem passar pelas defesas do Google e chegar à Play Store é através de uma técnica chamada “conta-gotas“, onde o dispositivo da vítima é infectado em um processo de vários estágios.

A técnica é bastante simples, mas difícil de defender, do ponto de vista do Google.

Os autores de malware começam clonando a funcionalidade de um aplicativo legítimo e carregando-a na Play Store. Este aplicativo está totalmente funcional, solicita acesso a permissões perigosas, mas também não realiza ações maliciosas quando é executado pela primeira vez.

Como as ações maliciosas geralmente são adiadas por horas ou dias, as varreduras de segurança do Google não captam o código malicioso, e o Google geralmente permite que o aplicativo seja listado na Play Store.

Mas uma vez no dispositivo de um usuário, o aplicativo eventualmente baixa e “cai” (daí os conta-gotas de nome, ou carregadores) outros componentes ou aplicativos no dispositivo que contêm o malware do Coringa ou outras cepas de malware.

A família Coringa, que o Google rastreia internamente como Bread, tem sido um dos usuários mais ardentes da técnica conta-gotas. Isso, por sua vez, permitiu que o Coringa fizesse isso na Play Store — o Santo Graal da maioria das operações de malware — mais do que muitos outros grupos de malware.

Em janeiro, o Google publicou um post no blog onde descreveu Coringa como uma das ameaças mais persistentes e avançadas com as quais lidou nos últimos anos. O Google disse que suas equipes de segurança removeram mais de 1.700 aplicativos da Play Store desde 2017.

Mas o Coringa é muito mais difundido do que isso, sendo também encontrado em aplicativos carregados em lojas de aplicativos para Android de terceiros também.

Ao todo, Anquanke disse que detectou mais de 13.000 amostras de Coringa desde que o malware foi descoberto pela primeira vez em dezembro de 2016.

Proteger contra coringa é difícil, mas se os usuários mostrarem alguma cautela ao instalar aplicativos com permissões amplas, eles podem evitar ser infectados.

Em outras notícias de segurança do Android

O Bitdefender relatou um lote de aplicativos maliciosos à equipe de segurança do Google. Alguns desses aplicativos ainda estão disponíveis na Play Store. O Bitdefender não revelou o nome dos aplicativos, mas apenas os nomes das contas do desenvolvedor das quais foram carregados. Os usuários que instalaram aplicativos desses desenvolvedores devem removê-los imediatamente.

  • Nouvette
  • Piastos 
  • Progster 
  • imirova91 
  • StokeGroove 
  • VolkavStune 

ThreatFabric também publicou um relatório sobre o fim do malware Cerberus e o surgimento do malware Alien,que contém recursos para roubar credenciais para 226 aplicativos.

FONTE: ZDNET

Previous post Error-bnb: Techies lutam para corrigir bug do site do Airbnb que permite que estranhos leiam as mensagens da conta uns dos outros
Next post Um poderoso ataque DDoS atingiu bancos húngaros e serviços de telecomunicações

Deixe um comentário