Camuflado em apps, malware infectou milhões de Androids

Mais uma vez, uma enorme quantidade de donos de Androids foi afetada por softwares maliciosos escondidos na Google Play Store. De acordo com pesquisadores e especialistas da agência Check Point, entre 1 milhão e 4,2 milhões de downloads do malware foram realizados diretamente na loja oficial da Google.

No total, mais de 50 apps infectados já foram removidos da Play Store. Este malware, que está sendo chamado de ExpensiveWall, é apenas uma variação de outros arquivos maliciosos já vistos anteriormente. Desta vez, o nome foi dado em “homenagem” ao tipo de golpe aplicado às vítimas.

Modo de ação

Escondido em apps gratuitos (para downloads de papeis de parede, além de softwares de edição de imagens e vídeos), o ExpensiveWall faz com que os dispositivos afetados se conectem a serviços pagos ou então sejam responsáveis pelo envio de mensagens falsas — tudo isso às custas da vítima, é claro.

Reprodução/Check Point

De acordo com a CheckPoint, a Google foi notificada sobre o ExpensiveWall no começo de agosto. Logo em seguida, os apps foram removidos da Play Store. Porém, há a denúncia de que mais apps falsos com a mesma finalidade continuem sendo disseminados pela loja, ultrapassando até mesmo as fronteiras do “Play Protect”.

Ainda segundo a mesma fonte, é possível que os celulares que realizaram os downloads dos apps infectados ainda estejam vulneráveis, mesmo que os aplicativos tenham sido excluídos.

Fonte: Tecmundo

Lipizzan: um novo e perigoso malware que tem como alvo o Android

Mais uma grande ameaça ronda o Android. Desta vez, o problema se chama Lipizzan e foi identificado pela própria Google em 20 aplicativos diferentes na Play Store. Apesar de já estar sendo combatido, esse novo spyware é uma grande ameaça à privacidade e à segurança dos seus usuários.

O vírus trabalha de forma bastante sofisticada para atingir o seu objetivo final: roubar informações privadas de um aparelho. Ele começa isso do jeito tradicional, se passando por um aplicativo genérico de nome “Backup” ou “Cleaner”, mas, após instalado, ele baixa e carrega uma “verificação de licença” em seu dispositivo a fim de verificar as possibilidades de infecção.

Se o smartphone em questão atender aos critérios do malware, então ele realiza root no dispositivo — ativa o modo administrador do Android — e utiliza exploits conhecidos para obter dados privados que trafegam por ele ou estão guardados no sistema de armazenamento. Ele pode ainda capturar imagens ou pesquisar por informações específicas.

Extração de dados

E a lista de itens que podem ser monitorados e extraídos pelo Lipizzan é grande. Após realizar todo o procedimento explicado acima, o spyware é capaz de:

  • Registrar chamadas normais ou feitas via VOIP;
  • Gravar áudios a partir do microfone;
  • Monitorar a sua localização;
  • Realizar capturas de tela;
  • Capturar imagens com qualquer câmera do aparelho;
  • Pesquisar por informações do dispositivo e arquivos;
  • Pesquisar por informações do usuário (como contatos, SMS, dados de apps e mais)

E se tudo isso não parece alarmante o suficiente, a lista de aplicativos-alvo do Lipizzan dá uma ideia do seu potencial nocivo. Quando infecta um aparelho, o vírus consegue obter tais informações dos seguintes aplicativos: Gmail, Hangouts, KakaoTalk, LinkedIn, Messenger, Skype, Snapchat, StockEmail, Telegram, Threema, Viber e WhatsApp.

A Google afirma que menos de 100 dispositivos foram infectados por ele — e todos já foram notificados. De qualquer maneira, a companhia garante também ter reforçado as capacidades do sistema Google Play Protect a fim de detectar o spyware, assim como já realizou em outras situações parecidas, como o caso do Chrysaor há alguns meses.

Fonte: Tecmundo

Vei aí: Google Play Protect

Android é o sistema operacional mais usado no mundo hoje e, por isso, é também muito visado por cibercriminosos. Assim, não é incomum lermos notícias sobre apps com malwares driblando a segurança da Google e sendo distribuídos pela loja oficial da Google, mas a companhia acaba de lançar uma ferramenta que pode amenizar esse problema.

Chamada de Google Play Protect, essa é uma ferramenta de segurança que vasculha os aplicativos instalados em seu dispositivo via Play Store e assegura se não há de errado com eles. É uma espécie de antivírus da própria loja oficial de apps do Android que “trabalha continuamente para manter seu dispositivo, dados e apps seguros”, afirma a Google.

Isso significa que ele funciona ininterruptamente durante as 24 horas do dia, fazendo todo o trabalho de forma automática — e você só é notificado caso algo de errado seja encontrado. Além de vasculhar tudo automaticamente, a ideia é que haja também um botão exclusivo para realizar uma verificação manual dos aplicativos instalados em seu dispotivo.

A nova ferramenta de proteção do Android está embutida na versão 11 do Google Play Services e estará presente também em versões posteriores. A novidade ainda não chegou a todos os usuários do Android, mas deve acontecer nos próximos dias.

Fonte: Tecmundo

A volta de um malware para Android com mais poderes

A companhia de segurança Trend Micro descobriu que um antigo malware do Android voltou a atuar ainda mais forte do que antes. Chamado de GhostCtrl, o software malicioso se passa por apps legítimos a fim de infectar o seu dispositivo e, com isso, transforma o seu dispositivo em um espião, além de permitir que hackers controle o dispositivo remotamente e à sua revelia.

Segundo os pesquisadores da empresa holandesa, foram encontradas três variações do GhostCtrl, com duas delas sendo capazes de danificar dados e controlar diversas funções de um dispositivo. A terceira, porém, é ainda pior, pois combina o que há de melhor nas duas primeiras e ainda oferece mais perigo.

Ainda de acordo com a Trend Micro, este “novo” malware é, na verdade, uma evolução de um antigo conhecido. O GhostCtrl teria sido criado a partir do OmniRAT, um exploit descoberto há algumas semanas e responsável por roubar dados de hospitais em Israel ao sequestrar remotamente computadores com Linux, Mac e Windows via Android.

Se apresenta disfarçado

Como é comum na atuação de malwares, o GhostCtrl se espalha disfarçado como apps legítimos. Segundo a Trend Micro, ele se camufla como aplicativos legítimos, como WhatsApp e Pokémon GO, para instalar o malware em si abrir uma backdoor nos dispositivos infectados. Essa brecha de segurança é aproveitada por hackers, que começam a realizar uma série de ações sem o conhecimento (muito menos a autorização) do usuário.

Isso permite, por exemplo, que alguém colete informações privadas em um smartphone (como registro de chamadas ou SMSs), envie mensagens de texto ou faça ligações, apague, copie ou altere arquivos armazenados no gadget, baixe novos arquivos, controle o sistema infravermelho do aparelho e muito mais.

Até mesmo modificar senhas e ativar ou desativar as conexões Bluetooth estão entre as possibilidades, denotando o risco do GhostCtrl. Para evitar problemas com esse tipo de malwre, a dica dada pelos especialistas é manter o Android sempre atualizado e também restringir as permissões dos aplicativos em relação aos seuis daos mais sensíveis.

Fonte: Tecmundo

Ransomware SLocker ameaça o Android

A onda do momento quando se fala em crimes virtuais é o ransomware. A técnica que resulta no “sequestro” de uma máquina, bloqueando o acesso a ela e exigindo um pagamento como resgate, ganhou fama com o WannaCry e, agora, outras ameaças começam a capitalizar em cima do seu sucesso.

Um desses problemas é o SLocker, uma família de ransomware famosa por agir no mundo mobile já há algum tempo. Na penumbra durante os últimos anos, o SLocker voltou à tona de forma repentina em maio visando a aparelhos com Android. O ransomware é supostamente o primeiro direcionado ao sistema da Google a utilizar criptografia de arquivos e a rede TOR para garantir o anonimato de suas comunicações a partir de um aparelho infectado.

O sistema operacional mais popular do mundo (inclusive mais usado do que o Windows) é um dos mais visados quando se fala em vírus e malware na atualidade, e não demoraria mesmo para que uma ameaça grave surgisse para ele. Apesar de ser capaz de travar o acesso a alguns arquivos do Android e exigir um pagamento para liberá-los, o SLocker já foi controlado.

Isso porque, logo após a sua identificação, ferramentas capazes de desbloquear com sucesso os aparelhos tomados pelo ransomware também foram publicadas, reduzindo assim o seu potencial de risco. Além disso, apenas cinco dias após os especialistas em segurança terem tomado ciência do retorno do SLocker, um suposto responsável por ele foi preso pela polícia na China, o que deve comprometer ainda mais a sua atuação.

Segundo o blog da companhia especializada em segurança digital TrendMicro, graças aos canais de transmissão limitados da nova ameaça para o sistema Android, poucas pessoas foram atingidas pelo SLocker.

Método

Ainda de acordo com a TrendMicro, a amostra do ransomware obtida por eles veio por meio de um aplicativo chamado King of Glory Auxiliary, uma espécie de cheater para o altamente popular game mobile King of Glory.

Ao infectar um dispositivo móvel, o SLocker faz uma busca no Android por arquivos cujo tamanho varie entre 10 KB e 50 MB, evitando com isso bloquear arquivos essenciais do sistema (o que impediria o Android de funcionar) e visando aos arquivos baixados da web, documentos de texto, fotos, vídeos e por aí vai. Após criptografá-los, o ransomware solicita o pagamento de uma determinada quantia para então fornecer a chave capaz de destravar o acesso aos arquivos.

Aparentemente, a ameaça do SLocker está sob controle; afinal, seu possível criador foi preso e já foram publicadas ferramentas capaz de descriptografá-lo. Entretanto, é sempre importante ficar alerta para possíveis variações (ou mesmo “concorrentes”) que possam sugir.

Fonte: Tecmundo

Descobertos mais de 300 malwares na loja de apps do Android

A Play Store deveria ser o local seguro de onde você baixa aplicativos em seu Android e não precisa se preocupar em colocar em risco o seu dispositivo. Contudo, as notícias envolvendo apps com malwares na loja virtual são relativamente recorrentes, o que deixa muita gente preocupada.

A mais recente novidade é a presença de 317 apps mal-intencionados encontrados na Play Store por pesquisadores antifraude da eZanga. Segundo as informações reveladas nesta quinta-feira (29), as centenas de aplicativos trabalhavam para transformar os dispositivos nos quais eram instalados em fazendas de cliques, ou seja, gerar receita para conteúdo publicitário simulando cliques em banners de propaganda.

Por exemplo, dois apps de papel de parede — Lovely Rose e Oriental Beauty — que foram monitorados pela eZanga realizaram 3.061 requisições de cliques ao longo de 24h, com 169 delas bem-sucedidas. O detalhe é que o dispositivo usado no teste permaneceu em modo de repouso durante esse período.

Prática rentável

Apesar de um pagamento irrisório a cada clique bem-sucedido alcançado por esses métodos — US$ 0,015 por clique —, o volume gerado por esses 317 apps pode resultar em uma renda que varia entre US$ 62 mil e US$ 214 mil por hora, deixando bem claro o potencial escondido por trás dessas práticas fraudulentas.

A eZanga estima ainda que, até agora, esses mais de 300 aplicativos mal-intencionados tenham sido instalados entre 4,1 e 14,2 milhões de vezes, sendo que o mais bem-sucedido deles, o Clone Camera, já esteja chegando à marca de 1 milhão de downloads. Ao longo de um ano, esse conjunto fraudulento pode gerar uma prejuízo de US$ 6,5 bilhões à indústria.

Mais problemas

Além de gerarem prejuízo aos anunciantes — afinal, eles pagam por uma suposta audiência que nunca houve de fato —, os cliques falsos aumentam as estatísticas, mas ninguém está de fato acessando os sites e vendo os produtos oferecidos. Além disso, esse tipo de aplicativo mal-intencionado pode trazer alguns problemas para os usuários.

O mais óbvio deles é o consumo mais rápido da bateria do seu dispositivo e também do seu plano de dados; afinal, o smartphone continua trabalhando mesmo quando você o deixa repousando sobre a mesa. Além disso, o ato de “clicar” em banners aleatórios acaba gerando uma distorção nas suas preferências, fazendo com que anúncios estranhos aos seus gostos comecem a aparecer para você.

Por fim, os problemas podem crescer ainda mais, visto que não se sabe o que tais aplicativos serão capazes de fazer no futuro. Eles são discretos, portanto, podem, mais adiante, realizar outros tipos de ações mal-intencionadas, sem que você perceba. Por isso é essencial ficar atento à integridade dos apps que você instala em seu Android.

Fonte: Tecmundo

Trojan para Android escondido na Google Play

Já removido pelo Google da sua loja, malware foi baixado mais de 50 mil vezes, segundo a empresa de segurança Kaspersky Lab.

Um novo Cavalo de Troia para aparelhos Android chamou a atenção dos pesquisadores de segurança da Kaspersky Lab na última semana. Distribuído como um jogo pela loja oficial da plataforma, a Google Play Store, o malware consegue obter direito de acesso à raiz do smartphone, segundo a companhia de segurança.

Além disso, a ameaça também pode assumir o controle do aparelho Android ao injetar código malicioso na biblioteca do sistema. Ao conseguir isso, o trojan pode excluir o acesso à raiz, em uma tentativa de evitar a sua detecção.

Segundo a Kaspersky, o Cavalo de Troia em questão já foi baixado mais de 50 mil vezes pela Google Play Store desde o último mês de março. Depois de ficar sabendo da ameaça pela Kaspersky, o Google retirou a ameaça da Play Store.

“Acreditamos ter descoberto esse malware em um estágio bastante precoce. Nossa análise mostra que os módulos maliciosos informam cada movimento aos invasores, e existem técnicas capazes de violar os dispositivos infectados. A rapidez é essencial para evitar um ataque massivo e perigoso”, explica o analista sênior de malware da Kaspersky Lab, Roman Unuchek.

O que fazer

Os usuários que suspeitam ter sido infectados pelo Dvmap devem fazer backup de todos os seus dados e executar uma restauração dos dados de fábrica, conforme a empresa.

Fonte: PCWorld