Malware Joker volta à Play Store e infecta apps com 30 mil downloads

Views: 462
0 0
Read Time:2 Minute, 30 Second

Vírus do coringa contrata serviços pagos de apps sem consentimento do usuário.

Por Raquel Freire, para o TechTudo

Joker, família de malware que rouba informações pessoais e inscreve a vítima em serviços pagos sem seu consentimento, ainda circula na Play Store. O spyware foi identificado recentemente em pelo menos 11 apps Android, baixados cerca de 30 mil vezes na loja de aplicativos do Google. A informação é do ThreatLabz, laboratório da empresa de segurança digital Zscale, que realiza o monitoramento do vírus do coringa.

Os pesquisadores também constataram que algumas categorias de aplicativos são mais suscetíveis a apresentarem o malware do que outras. Apps de ferramentas são os alvos principais, representando 41% dos payloads, seguido de aplicações de comunicação, com 28% das cargas de transmissão de dados maliciosas avaliadas no estudo, realizado nos últimos dois meses e meio.

Google Play Store tem apps infectados com malware Joker, que assina planos pagos sem consentimento do usuário — Foto: Raquel Freire/TechTudo

Google Play Store tem apps infectados com malware Joker, que assina planos pagos sem consentimento do usuário — Foto: Raquel Freire/TechTudo

Como remover vírus do iPhone? Descubra no Fórum do TechTudo.

Além de “Ferramentas” e “Comunicação”, outras três categorias de apps completam os mais de 50 bases de dados analisadas pela Zscale: “Personalização”, com 22% dos uploads; “Fotografia”, com 7%; e “Saúde e Fitness”, que soma 2%. Os 11 aplicativos infectados identificados pela empresa são:

  1. Free Affluent Message
  2. PDF Photo Scanner
  3. delux Keyboard
  4. Comply QR Scanner
  5. PDF Converter Scanner
  6. Font Style Keyboard
  7. Translate Free
  8. Saying Message
  9. Private Message
  10. Read Scanner
  11. Print Scanner
Aplicativos infectados com malware Joker presentes na Play Store — Foto: Divulgação/Zscale

Aplicativos infectados com malware Joker presentes na Play Store — Foto: Divulgação/Zscale

Para driblar os sistemas de segurança do Google, os cibercriminosos têm usado encurtadores de URL como bit.ly e TinyURL para esconder endereços conhecidos por fornecer esses payloads. Houve uma série de outras alterações no sistema do Joker, conhecido por estar mudando constantemente.

Outra mudança na nova versão do spyware é o uso do acesso às notificações no Android. Uma vez que o usuário concede o acesso, o app infectado consegue ler todas as notificações do dispositivo, seja do próprio sistema ou de outros aplicativos instalados. Isso dá ao malware a capacidade de rastrear SMS, coletar listas de contatos e roubar informações em geral para realizar as assinaturas.

Encurtador de URL é usado para esconder endereços maliciosos do Google — Foto: Divulgação/Zscale

Como se proteger?

Os analistas observaram outra característica em comum no vírus de instalação do Joker: todos usam nomes próprios como desenvolvedor, com nome e sobrenome, e cada desenvolvedor possui somente um app registrado na Play Store. Embora esses atributos possam pertencer a um serviço legítimo, é válido ficar atento a apps desse tipo na loja do Android.

Além disso, valem as dicas gerais para proteger o celular de aplicativos maliciosos. Confira se a plataforma é verificada pelo Google, o que reduz consideravelmente as chances de o app ser espião. Estar atento às permissões solicitadas também é extremamente importante, sobretudo na nova variante do Joker.

Ter um antivírus instalado no smartphone é outra precaução válida. Mesmo que um ou outro código possa passar despercebido por programa, a maioria vai oferecer uma barreira extra contra roubo de dados e outros problemas.

FONTE: TECHTUDO

POSTS RELACIONADOS