Mercado abrirá em 7 h 3 min
  • BOVESPA

    108.402,27
    +1.930,35 (+1,81%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    47.354,86
    +631,43 (+1,35%)
     
  • PETROLEO CRU

    90,89
    +0,13 (+0,14%)
     
  • OURO

    1.803,30
    -1,90 (-0,11%)
     
  • BTC-USD

    23.888,75
    +459,07 (+1,96%)
     
  • CMC Crypto 200

    557,84
    +14,96 (+2,76%)
     
  • S&P500

    4.140,06
    -5,13 (-0,12%)
     
  • DOW JONES

    32.832,54
    +29,07 (+0,09%)
     
  • FTSE

    7.482,37
    +42,63 (+0,57%)
     
  • HANG SENG

    20.066,97
    +21,20 (+0,11%)
     
  • NIKKEI

    27.990,97
    -258,27 (-0,91%)
     
  • NASDAQ

    13.212,25
    +29,00 (+0,22%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,2117
    +0,0023 (+0,04%)
     

Estes 50 apps para Android trazem vírus e acumulam mais de 300 mil downloads

  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
Neste artigo:
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.

Três novas famílias de malware para o sistema operacional Android acumularam mais de 300 mil downloads na Google Play Store antes de serem retiradas do ar. As pragas vinham disfarçadas como apps de mensagens, câmeras e leitores de código QR, atributos que permitiriam a solicitação legítima do acesso que, na verdade, era usado para roubar dados dos usuários e contas em redes sociais.

O alerta sobre o assunto foi publicado pela empresa de segurança Zscaler e traz informações sobre três ameaças, chamadas de Joker, Facestealer e Coper. A primeira parece ser a mais popular, arrebanhando as centenas de milhares de downloads, enquanto as duas últimas ainda estariam em estágios iniciais de disseminação.

A assinatura indevida em serviços premium, além do roubo de credenciais e códigos de acesso via SMS, são os objetivos do Joker. De acordo com os especialistas, nada menos do que 50 aplicativos foram cadastrados pelos bandidos como forma de disseminar o malware, em sua maioria ferramentas de comunicação, fotografia, personalização do celular e monitores de saúde.

Nenhum deles cumpria o que prometia, claro, enquanto serviam como porta de entrada para a praga que rouba dados e usa a promessa de funcionalidade dos aplicativos para ocultar os diferentes pedidos de autorização. Os softwares chegavam a criptografar os próprios rastros no celular, como forma de evadir detecção por softwares de segurança. Confira a lista de aplicações maliciosas:

  • Simple Note Scanner - com.wuwan.pdfscan

  • Universal PDF Scanner - com.unpdf.scan.read.docscanuniver

  • Private Messenger - com.recollect.linkus

  • Premium SMS - com.premium.put.trustsms

  • Smart Messages - com.toukyoursms.timemessages

  • Text Emoji SMS - messenger.itext.emoji.mesenger

  • Blood Pressure Checker - com.bloodpressurechecker.tangjiang

  • Funny Keyboard - com.soundly.galaxykeyboard

  • Memory Silent Camera - com.silentmenory.timcamera

  • Custom Themed Keyboard - com.custom.keyboardthemes.galaxiy

  • Light Messages - com.lilysmspro.lighting

  • Themes Photo Keyboard - com.themes.bgphotokeyboard

  • Send SMS - exazth.message.send.text.sms

  • Themes Chat Messenger - com.relish.messengers

  • Instant Messenger - com.sbdlsms.crazymessager.mmsrec

  • Cool Keyboard - com.colate.gthemekeyboard

  • Fonts Emoji Keyboard - com.zemoji.fontskeyboard

  • Mini PDF Scanner - com.mnscan.minipdf

  • Smart SMS Messages - com.sms.mms.message.ffei.free

  • Creative Emoji Keyboard - com.whiteemojis.creativekeyboard.ledsloard

  • Fancy SMS - con.sms.fancy

  • Fonts Emoji Keyboard - com.symbol.fonts.emojikeyboards

  • Personal Message - com.crown.personalmessage

  • Funny Emoji Message - com.funie.messagremo

  • Magic Photo Editor - com.amagiczy.photo.editor

  • Professional Messages - com.adore.attached.message

  • All Photo Translator - myphotocom.allfasttranslate.transationtranslator

  • Chat SMS - com.maskteslary.messages

  • Smile Emoji - com.balapp.smilewall.emoji

  • Wow Translator - com.imgtop.camtranslator

  • All Language Translate - com.exclusivez.alltranslate

  • Cool Messages - com.learningz.app.cool.messages

  • Blood Pressure Diary - bloodhold.nypressure.mainheart.ratemy.mo.depulse.app.tracker.diary

  • Chat Text SMS - com.echatsms.messageos

  • Hi Text SMS - ismos.mmsyes.message.texthitext.bobpsms

  • Emoji Theme Keyboard - com.gobacktheme.lovelyemojikeyboard

  • iMessager - start.me.messager

  • Text SMS - com.ptx.textsms

  • Camera Translator - com.haixgoback.outsidetext.languagecameratransla

  • Come Messages - com.itextsms.messagecoming

  • Painting Photo Editor - com.painting.pointeditor.photo

  • Rich Theme Message - com.getmanytimes.richsmsthememessenge

  • Quick Talk Message - mesages.qtsms.messenger

  • Advanced SMS - com.fromamsms.atadvancedmmsopp

  • Professional Messenger - com.akl.smspro.messenger

  • Classic Game Messenger - com.classcolor.formessenger.sic

  • Style Message - com.istyle.messagesty

  • Private Game Messages - com.message.game.india

  • Timestamp Camera - allready.taken.photobeauty.camera.timestamp

  • Social Message - com.colorsocial.message

Já o Facestealer, como o nome já diz, tem o roubo de logins e senhas do Facebook como objetivo. Ele vinha escondido em um software chamado Vanilla Snap Camera, que arrebanhou cinco mil downloads e, em vez de incrementar as fotos do celular, exibia uma tela falsa de inserção de e-mail e senha em nome da rede social, com os dados sendo enviados a servidores sob o controle dos criminosos.

<em>Malware escondido como aplicativo de câmera criava telas falsas de login no Facebook com o objetivo de roubar credenciais (Imagem: Reprodução/Zscaler)</em>
Malware escondido como aplicativo de câmera criava telas falsas de login no Facebook com o objetivo de roubar credenciais (Imagem: Reprodução/Zscaler)

Uma análise do código também demonstrou que o vírus possui a capacidade de fazer o mesmo para outros serviços e redes sociais, ainda que a plataforma da Meta seja o único alvo nesta etapa inicial. O mesmo, inclusive, também vale para o Coper, que abre portas de entrada para novos malwares a partir de telas sobrepostas que exigem a instalação de falsas atualizações para aplicativos e o próprio sistema operacional, acumulando mais de 1.000 downloads no momento em que foi descoberto.

<em>O Coper é mais um vírus que abusa dos serviços de acessibilidade do Android para inserir telas falsas em aplicativos e capturar informações dos usuários (Imagem: Reprodução/Zscaler)</em>
O Coper é mais um vírus que abusa dos serviços de acessibilidade do Android para inserir telas falsas em aplicativos e capturar informações dos usuários (Imagem: Reprodução/Zscaler)

O malware também é capaz de ler e interceptar mensagens de SMS, registrar textos digitados e capturar imagens da tela, com todas as informações sendo enviadas a servidores controlados pelos bandidos. Como normalmente acontece, o abuso aqui é realizado a partir dos serviços de acessibilidade do Android, uma via comum para os cibercriminosos já que permite o uso de diferentes vias de ataque sem que múltiplas autorizações sejam necessárias, um fator que pode gerar desconfiança.

Como evitar golpes com aplicativos do Android?

O Google foi informado sobre a presença dos aplicativos maliciosos na loja oficial do Android e todos já foram retirados do ar. Entretanto, isso não livra de perigo os usuários que já fizeram a instalação deles, que precisam tomar atitudes para se livrarem da infecção e realizarem limpezas no aparelho a partir de softwares de segurança, além da troca de senhas e outras checagens para garantir eventuais usos maliciosos.

A principal recomendação é de atenção no download de apps no sistema operacional Android. Ainda que o uso da Google Play seja recomendado, ele não é a única garantia de segurança, com os usuários devendo prestar atenção em desenvolvedores e análises escritas por usuários, evitando baixar aplicativos com poucos downloads ou que tenham responsáveis não reconhecidos.

Manter o sistema operacional atualizado e softwares de segurança rodando também ajuda a evitar as ameaças mais comuns. Ao realizar os downloads, ainda, fique atento às permissões solicitadas e avalie se o softwares baixado efetivamente precisa de tais acessos para funcionar, negando em caso de desconfiança e realizando a desinstalação imediatamente.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos