Pesquisadores descobriram sete aplicativos maliciosos do loja de aplicativos do Google que lança malware e adware em usuários do Android e abre backdoor acesso aos atacantes.
Esses aplicativos são instalados por mais de 11.000 andróides usuários do Google Play.
Esses aplicativos realizam diversas atividades maliciosas, incluindo descarregar baterias de dispositivos e consumir quantidades excessivas de Dados móveis.
Malware móvel está aumentando continuamente e os agentes de ameaças sempre encontram novas maneiras de contornar os recursos de segurança no Google Play, implantando várias táticas e técnicas para atingir o milhões de usuários do Android ao redor do mundo.
3 Diferentes desenvolvedores enviaram os seguintes aplicativos maliciosos para a Google Play Store.
- PumpApp (Desenvolvedor) – Lupa, lanterna LED super brilhante
- LizotMitis (desenvolvedor) – Lupa, Lupa com Lanterna, Lanterna Superbrilhante
- iSoft LLC (desenvolvedor) – Despertador, calculadora, lupa grátis
“Os aplicativos dropper são projetados para baixar e instalar APKs de um Repositório GitHubessencialmente abrindo um backdoor no dispositivo para a instalação de qualquer nova funcionalidade do aplicativo.”
Os droppers de malware estão cuidando cuidadosamente da comunicação com o GitHub e aguardando a configuração inicial para evitando a detecção por pesquisadores de segurança e agentes de detecção de malware.
O URL do GitHub está incorporado no Código do aplicativo conta-gotas e é completamente ofuscado para evitar sinalização por análise humana e escapar da verificação de proteção do Google Play.
Baixe o APK Adware
Os pesquisadores descobriram os dados de configuração do aplicativo dropper e URLs adicionais do mensagem JSON ofuscada e apontou para o APK Adware.
Após a instalação do aplicativos conta-gotas maliciosos, o APK de adware será acionado e aguardará 10 minutos antes de iniciar suas atividades maliciosas.
O aplicativo mostra agressivamente anúncios em vídeo em tela cheia, fora do aplicativo, sem qualquer interação com o usuário e o aplicativo é capaz de sobrepor outros aplicativos para exibir os anúncios a qualquer momento depois que o dispositivo Android do usuário for desbloqueado.
De acordo com Wandera pesquisarSe a tela estiver desligada e nenhuma senha estiver configurada, o adware ativa o anúncio em intervalos definidos, liga a tela e reproduz os anúncios em vídeo até que o usuário perceba e os feche.
Mas se o dispositivo do usuário estiver protegido por senha, ele não ignorará a senha, mas simplesmente ligará a tela e exibirá os anúncios em vídeo em segundo plano, o que causa Picos de CPU e consumo de bateria.
Apenas demissão manual é uma opção para interromper o anúncio porque o adware pode autoexecutar sem interação do usuário e exibindo continuamente anúncios em vídeo sem a atenção do usuário quando o celular é mantido na bolsa ou pacote.
Esses aplicativos também violam o seguinte Política do Google,
“Um aplicativo distribuído pelo Google Play não pode modificar, substituir ou atualizar-se usando qualquer método diferente do mecanismo de atualização do Google Play. Da mesma forma, um aplicativo não pode baixar código executável (por exemplo, arquivos dex, JAR, .so) de uma fonte diferente do Google Play.”
Recomende que os usuários com esses aplicativos instalados encontrem os aplicativos dropper e os aplicativos de carga útil e os desinstalem manualmente do dispositivo.
Recentemente, o Google firmou parceria com empresas de segurança móvel para encontrar aplicativos ruins antes que eles cheguem ao dispositivo do usuário. O principal objetivo da aliança é tornar o Google Play mais seguro.
Você pode nos seguir em Linkedin, Twittere Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.