Apps falsos para Android usam imitação para disseminar malware: o que você precisa saber

click fraud protection

Uma série de populares Android os aplicativos estão sendo usados ​​como transportadores para uma forma bastante popular de malware que visa os bancos. O método, é claro, não é inédito. Vários malwares ao longo dos anos disfarçaram suas verdadeiras intenções usando nomes de serviços amados e confiáveis, sendo este malware mais recente simplesmente o exemplo mais recente. Aqui está o que você precisa saber.

A arte do engano sempre prevaleceu no mundo móvel. Para um fabricante de malware, uma maneira infalível de manter o acesso desimpedido a um dispositivo é se o próprio proprietário permitir a entrada do malware. Ao longo dos anos, as partes maliciosas desenvolveram muitas maneiras de fazer exatamente isso. Recentemente, um aplicativo enganoso fingiu ter acesso a conteúdo premium da Netflix de outros países. O malware, uma vez instalado, obtinha as credenciais de um usuário e até monitorava as atividades do dispositivo em que está instalado. Embora o aplicativo estivesse na Play Store por apenas dois meses, ele acumulou cerca de 500 downloads. O malware enganoso ainda pode encontrar seu mercado, mesmo em 2021.

Este último lote de malware não é diferente. Reportado por Bitdefender pesquisadores, dois trojans que visavam usuários de bancos - TeaBot e FluBot - estão escondendo suas naturezas mais nefastas sob versões falsas de aplicativos Android populares. TeaBot, por exemplo, usa versões enganosas (mas verossímeis) do VLC, Kaspersky e Pluto TV. Por outro lado, o FluBot imita os aplicativos de remessa populares DHL e FedEx. Uma vez instalados, eles podem obter mensagens, realizar keylogging, acessar Códigos de autenticação do Googlee até mesmo controlar o dispositivo. No entanto, como são cavalos de Troia bancários, eles se concentram mais nos aplicativos bancários do dispositivo.

Escondendo as coisas ruins no Android

Embora ambos os malwares usem imitação, cada um tem sua própria maneira de se distribuir. Aplicativos falsos, especialmente aqueles que usam o mesmo nome do original, geralmente são rastreados e removidos da Play Store eventualmente. Para contornar isso, o TeaBot leva os usuários a links que instalam o malware de fora da Play Store oficial. Um método confirmado é usar um aplicativo Ad Blocker falso. Ele não bloqueia aplicativos, mas ainda pede permissão para se sobrepor a outros aplicativos. O aplicativo então emite notificações falsas de que o dispositivo foi comprometido e anuncia o malware disfarçado de aplicativos legítimos. Em vez de apenas usar aplicativos falsos, FluBot usa SMS direto para se distribuir. Pessoas mal-intencionadas obtêm os contatos de um dispositivo infectado e, em seguida, criam mensagens SMS personalizadas e as enviam diretamente do dispositivo infectado. Essas mensagens contêm links para baixar os aplicativos falsos.

Evitar esses aplicativos falsos não deve ser difícil. A primeira maneira de lutar contra malware é sempre instalar aplicativos da Google Play Store, em vez de fontes de terceiros. Claro, isso pode não ser suficiente, especialmente para aplicativos com aparentemente fazem promessas inacreditáveis. Nesses casos, também é importante verificar o desenvolvedor de um aplicativo na página da Play Store para confirmar se o aplicativo é legítimo. Quanto às falsas mensagens de SMS do FluBot, os usuários devem sempre verificar por que um contato enviou um link duvidoso para eles antes de baixar qualquer aplicativo Android anexado a uma mensagem.

Fonte: Bitdefender

Eu sei o que você fez no verão passado revive um tropo adolescente cansado dos anos 90