Apps fraudulentos na Play Store: Cuidado

Quem baixa aplicativo para Android na Play Store provavelmente já recebeu a recomendação para ficar de olho no nome do desenvolvedor e também na quantidade de downloads que um aplicativo já teve. Pois alguns desenvolvedores mal-intencionados armam uma “pegadinha” para tentar enganar o usuário.

Conforme relatado pela ESET, uma das mais conhecidas empresas de segurança digital da atualidade, a nova fraude consiste em usar uma suposta informação de número de downloads no lugar do nome do desenvolvedor. Assim, quando alguém busca por um app, pode ser levado ao erro e fazer o download de um serviço fraudulento.

Na imagem abaixo, note que a informação “Installs 1,000,000,000 –” aparece logo abaixo do ícone do programa. Apesar de tentar parecer a quantidade de vezes em que o app foi baixado, esse é, na verdade, o nome do desenvolvedor.

O mesmo acontece com outros aplicativos, que trazem a informação “100 Million Downloads” para tentar ludibriar o usuário.

O blog da ESET indica um caso em que o desenvolvedor mudou de nome, sugerindo assim uma alteração temporária para tentar atrair a atenção do público de forma enganosa.
“Além de lidar com os números de downloads para tentar induzir o usuário a baixar seus apps, alguns desenvolvedores também alteraram as descrições dos aplicativos a fim de transmitir legitimidade, com frases como ‘Aplicativos legítimos’, ‘Aplicativos verificados’ e ‘desenvolvedor de aplicativos confiáveis’”, alerta o especialista Lukas Stefanko.

Fonte: Tecmundo

Google irá limpar a Play Store dos aplicativos zumbis

google_playDê uma olhada nas prateleiras digitais da Google Play Store e você provavelmente encontrará um grande número dos chamados “aplicativos zumbis”. Esses apps costumam assumir a forma de um game famoso ou um utilitário malfeito que não corresponde exatamente à descrição, e eles estrategicamente aparecem juntamente com apps legítimos, o que torna difícil difícil encontrá-los.

Pelo visto, parece que finalmente será feito algo sobre isso. Em uma carta descoberta pelo The Next Web, o Google começou a alertar alguns desenvolvedores que um ou mais dos seus apps foram marcados por uma falta de política de privacidade adequada, um problema comum entre esses tipos de aplicativos.

Na mensagem, o Google reitera sua política, que “exige que os desenvolvedores forneçam uma política de privacidade válida quando o app exigir ou lidar com informações sensíveis dos usuários”. Tais permissões incluem acesso à câmera, microfone, conta, contatos ou ao telefone, o que exige uma revelação transparente sobre como os dados dos usuários serão gerenciados, de acordo com as exigências do Google. Não está claro quantas cartas foram enviadas, mas o The Next estime que a medida poderia afetar milhões de aplicativos.

Essa não é nem de longe uma nova política do Google, mas esse “empurrão” pode ser o início de uma aplicação mais forte da mesma. Como o Google afirma nas suas diretrizes para os desenvolvedores, “Se o seu app coleta e transmite dados pessoais ou sensíveis dos usuários que não tenham relação com a funcionalidade descrita de forma proeminente na listagem do app na Google Play Store ou na interface do aplicativo, então antes da coleta e transmissão dos dados, é preciso ser destacado como os dados dos usuários serão usados e receber um consentimento do usuário para tal uso.”

Apesar da falta de uma política de privacidade apropriada pode ser um erro honesto para alguns desenvolvedores, também é provável muitos vão ignorar essa mensagem e enfrentar as consequências que o Google esteja preparando para eles.

Fonte: IDGNow!

Conheça as estratégias da Google contra os apps maliciosos na Play Store

google playComo o Android é, de longe, a plataforma mobile mais popular no mundo — rodando em mais de 86,8% dos smartphones vendidos globalmente no terceiro trimestre de 2016 – IDC —, é natural que criminosos foquem no Robô quando querem desenvolver algum malware ou qualquer outro software malicioso.
Por isso, a plataforma da Google tem sido muito mais atacada por esse tipo de praga do que o iOS ou mesmo o Windows 10 Mobile, que possuem fatias muito menores do mercado.

Com a quantidade de malwares aumentando anualmente e com o fato de o Android ser o principal alvo de quem desenvolve esses códigos, como é que a Google consegue garantir a segurança dos smartphones de mais de um bilhão de pessoas pelo mundo?

A empresa explicou recentemente que existem duas frentes de defesa principais: o sistema “Verify Apps” nativo do Robô e uma fórmula que calcula o nível de ameaça que cada app representa para o ecossistema conforme ele ataca aparelhos desprotegidos.

Linha de frente

Todas as aplicações que chegam à Google Play passam por uma verificação de segurança nos servidores da Google antes de serem disponibilizados para download. Isso quer dizer que nenhum app presente na loja do Android chegou lá sem ter sido aprovado pelos “robôs” da gigante das buscas.

Mas como os criadores de malwares e de outras ameaças estão continuamente tentando encontrar formas de fazer seu código malicioso passar despercebido por essa primeira verificação, a Google desenvolveu o Verify Apps e a tal fórmula, que atuam como uma segurança extra.

O Verify Apps entra em ação sempre que você baixa um app na loja e, antes de iniciar a instalação, ele faz uma varredura em todo o código do item em busca de possíveis ameaças. Aparentemente, esse recurso é bastante seguro, uma vez que os criminosos agora estão encontrando formas de desabilitá-lo em vez de tentar fazer seus apps passarem despercebidos por ele.

Esse sistema de verificação nativo, entretanto, só consegue se manter seguro de verdade quando as atualizações de segurança mensais que a Google libera para o Robô chegam ao seu aparelho. Se a fabricante do seu smartphone nunca envia atualizações de segurança, você prevalente não está com o mesmo nível de proteção que os usuários de aparelhos Nexus e Pixel possuem.

Seja como for, já existem apps maliciosos que conseguem desabilitar o Verify Apps no momento da instalação e, com isso, abrem uma porta para que o verdadeiro perigo chegue ao seu smartphone.

Plano B

Quando esses apps conseguem desabilitar o Verify Apps, a tal fórmula que mencionamos anteriormente entra em ação. Para conseguir se instalar no smartphone de alguém, o app malicioso precisa desativar o Verify imediatamente. Caso contrário, o recurso identifica o perigo e o remove ou bloqueia. Contudo, a Google tem como saber quando o Verify é desativado logo depois de um download na loja. Quando a empresa recebe um retorno positivo para isso, ela coloca essa ocorrência na fórmula.

Basicamente, o smartphone que teve o Verify desativado vira uma estatística e fica marcado como “comprometido por app fulano de tal”. Conforme mais dispositivos recebem essa marcação, a fórmula consegue calcular um coeficiente, e, quando ele cai para baixo de um valor específico, o pessoal da Google Play recebe um alerta de perigo.

Com isso, o app que estava fazendo a farra e desativando a segurança do Android é verificado e testado com mais atenção para determinar se ele é realmente perigoso ou se era apenas um falso-positivo.

Caso ele tenha realmente causado brechas de segurança ou comprometido o sistema dos smartphones de alguns usuários, a Google remove o app da Play Store e consegue desinstalá-lo remotamente dos smartphone que foram prejudicados. Ou seja, a falha é revertida.

A tal fórmula é esse aí em baixo. Nela, “N” representa o número de aparelhos que baixaram o app, “x” é o número de aparelhos que tiveram o Verify desativado logo após instalarem o app, “p” infere a probabilidade de um app qualquer desativar o Verify em um smartphone Android e “Z” é o coeficiente do qual falamos. Quando ele chega a -3,7 ou cai abaixo disso, o alerta é disparado.formulaCom esse sistema de segurança que funciona a partir da verificação local e dos metadados coletados pela Play Store no momento de cada instalação, a Google já conseguiu evitar que milhões de usuários fossem infectados com apps maliciosos que carregavam as ameaças conhecidas como Hummingbad, Gooligan e Ghost Push, todos malwares largamente disseminados recentemente.

Apesar disso, não queremos nem podemos dizer que, com essa abordagem, a Google consegue deixar o Android completamente seguro. Isso não é verdade, e nenhum sistema operacional no mundo é 100% seguro. Contudo, é interessante que a Google tenha atacado o problema dos malwares por uma frente que pouca gente poderia imaginar: usando metadados de usuários que acabaram infectados para proteger a plataforma como um todo.

Fonte: Tecmundo

Google remove apps maliciosos descobertos pela Eset

android_malwareO Google removeu dezenas de aplicativos na Play Store que aparentemente se passam por games, mas secretamente exibem anúncios de sites pornográficos. A companhia de segurança ESET descobriu 51 novos aplicativos que continham o componente chamado “porn clicker”. Ele foi descoberto pela primeira vez no mês de abril em um aplicativo que imitava o legítimo Dubsmash, serviço de vídeo chamadas.

Ao longo dos últimos três meses, cerca de 60 aplicativos falsos foram baixados cerca de 210 mil vezes na loja de apps do Android, mostrando como é comum usuários serem enganados por cópias falsas. “Após a notificação da ESET, o Google tem removido o malware da Play Store e também relatou que alguns desses aplicativos são potencialmente prejudiciais”, afirmou Lukas Stefanko, pesquisador de malwares da ESET.

Os aplicativos falsos que contêm o “porn clicker” não tentam roubar credenciais de autenticação. No entanto, se baixado, o aplicativo é executado em segundo plano, acessando sites pornográficos e realizando cliques em anúncios. Devido a isso, ele consome uma quantidade expressiva de tráfego de dados.

O Google digitaliza aplicativos enviados para a Play Store utilizando a tecnologia chamada Bouncer. A digitalização automatizada verifica um determinado aplicativo durante cerca de cinco minutos, realizando uma análise dinâmica em seu código, de acordo com informações da Trend Micro. No entanto, há aplicativos que não se comportam de maneira suspeita neste período, mesmo sendo falsos e perigosos.

Embora o Google alegue que este sistema de varredura é eficiente, os desenvolvedores de malware estão sendo mais inteligentes para encontrar maneiras de evitar serem pegos pelo Bouncer, o que certamente aconteceu com os aplicativos que contêm o “porn clicker”.

Desta vez, as versões fictícias do Dubsmash foram enviadas novamente com as versões falsificadas de outros aplicativos legítimos, incluindo Clash of Clans 2, Subway Surfers 2, Subway Surfers 2, Pou 2, Minecraft 3, Hay Day 2 e Flappy Birds. Os aplicativos nocivos ficaram disponíveis por quase uma semana.

Uma vez que é difícil identificar quais são os aplicativos maliciosos, a ESET recomenda que os usuários da Play Store prestem bastante atenção às opiniões de outras pessoas. Segundo a empresa, elas podem fornecer uma pista sobre a integridade do aplicativo. “Esperamos que o Google esteja fazendo o melhor para corrigir este problema e encontre uma maneira de impedir que os desenvolvedores desses ‘porn clickers’ os publiquem na loja de apps”, escreveu a ESET.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Canaltech e PCWorld

Antivírus falso foi um dos mais vendidos da Play Store do Android

virus_shieldProgramas falsos ou maliciosos não são exatamente uma novidade nas lojas de apps. Mas o “antivírus” Virus Shield, publicado no começo da semana passada e vendido por 4 dólares (quase 9 reais), atingiu uma marca inédita ao chegar ao topo da lista dos lançamentos mais vendidos da Play Store, do Android.

O aplicativo prometia servir como uma barreira para “vírus, malware e spyware”, como dizia na própria descrição. Escanearia outros programas, arquivos e configurações em tempo real, protegeria informações pessoais e ainda teria impacto quase nulo na bateria – o que é bem surpreendente. Todas essas promessas, aliadas a um app pequeno, de práticos 850 Kb, fizeram com que o Virus Shield fosse vendido mais de 10 mil vezes e ficasse com média de 4,7 estrelas.

Mas tudo não passava de uma fraude, como descobriu depois o site Android Police. O aplicativo que prometia proteção total do aparelho era basicamente uma imagem interativa, com um ícone que mudava ao ser pressionado. Um toque fazia com que o escudo fosse ligado, iniciando uma espécie de “efeito placebo”. Outro, o desligava, mostrando um X que indicava que o aparelho estava desprotegido – o que não fazia diferença alguma, no fim das contas.

A página chegou a decompilar o aplicativo para comprovar, e encontrou apenas um código simples – nada próximo da complexidade de um antivírus. Usuários pelo Google+ e pelo Twitter também atestaram a fraude, e tudo está disponível no GitHub para demonstração.

Após reclamações feitas pelo próprio Android Police e por alguns donos de aparelhos com Android, o Google retirou o Virus Shield do ar no fim da noite do último domingo. Mas, infelizmente, não antes de os responsáveis pelo aplicativo ganharem pelo menos 40 mil dólares (cerca de 89 mil reais) com o golpe e chegarem ao topo dos novos apps mais vendidos.

Prevenir-se de golpes desse tipo requer, basicamente, atenção: verifique o nome do desenvolvedor e acesse o site da empresa antes de fazer a compra. No caso desse antivírus falso, a companhia era a Deviant Solutions, que nem página possui. E mesmo o e-mail para contato, como bem descobriu o AP, era um genérico da Live. No entanto, essas checagens feitas pelos próprios usuários ainda podem não ser suficientes, e talvez seja a hora de o Google adotar algumas novas práticas para impedir que aplicativos assim façam tamanho estrago.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Info