News

6/recent/ticker-posts

Criminosos burlam Google Play Store com apps falsos e roubam dados bancários de 300 mil usuários

Cibercriminosos encontraram uma maneira de burlar os sistemas de detecção de apps falsos da loja virtual do Google, a Play Store, para aplicar roubos de dados bancários de seus usuários.

Uma série de apps — que vão de jogos online e carteiras de criptomoedas a leitores de QR code — foram usados para espalhar malwares nos últimos quatro meses. A campanha disseminou trojans bancários da família Anatsa, que roubavam autenticações de dois fatores, conteúdo digitado e até fazia capturas de tela sem autorização do usuário.

Segundo os analistas de cibersegurança mobile da ThreatFactor, o conjunto de apps falsos recebeu mais de 300 mil downloads, e se aproveitava de configurações da loja virtual para burlar os mecanismos de detecção de golpes.

O que torna essas campanhas de distribuição do Google Play muito difíceis de se detectar de uma perspectiva de automação e machine learning é de que os apps de carga geram uma pegada maliciosa muito pequena”, afirma a empresa em uma publicação. “Essa pegada é uma consequência (direta) das restrições de permissão apoiadas pelo Google Play.”

Apps falsos na Play Store não atacam todo mundo

Antes de disseminar os apps falsos, os programas burlavam a IA da Google Play Store usando aplicativos legítimos. Todos eles faziam suas funções corretamente e não demonstravam problemas ou reclamações no VirusTotal. Os ataques iniciavam após um pequeno anúncio, que obriga a instalar atualizações por um download paralelo.

Ao aceitar o download, os arquivos viriam de servidores terceiros, passando por debaixo da vigilância da loja virtual. Dessa maneira, as vítimas acabavam baixando arquivos da família de trojans remotos Anatsa.

Os agentes por trás disso tomaram cuidado para fazer seus apps parecerem legítimos e úteis. Existe um grande número de reviews postivas para os programas,” continua a análise. “Os números de instalações e presença de reviews pode convencer os usuários de Android a instalar o app.”

Por cumprir a funcionalidade proposta, após a instalação, eles realmente operam normalmente, e convencem a vítima de sua legitimidade. Entretanto, o uso da família de trojans remotos faz com que os próprios programas não atinjam todas as vítimas, dependendo especificamente da região para colher os dados.







Fonte: Olhar Digital

Postar um comentário

0 Comentários