cuidado

Aplicativos maliciosos conseguem retornar a Play Store com novos nomes

O desenvolvedor do malware Android.Reputation.1 fez apenas mudanças sutis, recodificou os apps com outros nomes e conseguiu retornar com sucesso para a loja de aplicativos do Google

12:35 · 14.05.2018
Malware Android.Reputation.1 Google Play
O malware Android.Reputation.1 usa ícone do Google Play para pedir privilégios de administrador ( Imagem: reprodução / Symantec )

Um malware encontrado em alguns aplicativos na Play Store tem se mostrado persistente. Mesmo depois que a Symantec avisou ao Google, que removeu os aplicativos maliciosos, o malware retornou em outros aplicativos com nomes diferentes

Quando a Apple lançou a App Store em julho de 2008, seu objetivo era que os usuários do iPhone 3GS tivessem um local seguro para baixar aplicativos. O Google seguiu os passos da Maçã e em outubro daquele ano, lançou o Android Market, que se tornaria a Play Store que vemos hoje. 

Entretanto, é relativamente comum encontrar aplicativos na loja de aplicativos do Google que têm malwares escondidos ou que fazem funções que não são exatamente as anunciadas. No caso dos aplicativos removidos recentemente pelo Google, o desenvolvedor do malware simplesmente recodificou os apps com mudanças sutis e usou um novo nome para retornar a loja.

Segundo a Symantec, pelo menos 7 aplicativos da loja americana foram identificados com o malware Android.Reputation.1 embutido. São apps de teclados de emojis, limpadores de espaço, calculadoras, cofres e gravadores de chamadas. Ainda de acordo com a empresa de segurança, nenhum dos aplicativos funcionou como anunciado. 

A análise do código dos programas revelou que depois de instalado, o app faz de tudo para permanecer no aparelho e toma medidas como sumir das camadas superiores, se esconder e apagar seus rastros. Todos os aplicativos infectados têm o mesmo conjunto de truques criados para tirar proveito do dispositivo do usuário. 

Para não despertar suspeitas, eles são programados aguardam por quatro horas antes de começar suas atividades maliciosas. Para ganhar mais poder dentro do sistema, o aplicativo usa o ícone do Google Play para pedir privilégios de administrador.  

Depois de instalado com sucesso e com poder de administração, o aplicativo consegue trocar seu ícone principal, bem como o ícone de 'em execução', mostrando ícones confiáveis, como o do Google (Play e Maps). Depois da 'integração' com o sistema, o desenvolvedor do malware ganha dinheiro exibindo propagandas que levam a sites do tipo 'você ganhou', enganando o usuário.

© Todos os direitos reservados. O conteúdo não pode ser publicado, reescrito ou redistribuído sem prévia autorização. Passível ação judicial.