A ESET descobriu um aplicativo troyanizado para Android que esteve disponível no Google Play com mais de 50 mil instalações. O iRecorder – Screen Recorder foi carregado sem malware em setembro de 2021, mas teve uma inclusão de funcionalidade maliciosa implementada posteriormente, em uma nova versão disponível em agosto de 2022.
CONTEÚDO RELACIONADO: Aumento de malware evasivo impulsiona nova onda de ameaças
Essa tem sido umas maneiras pelas quais o malware consegue driblar os controles e barreiras da Google. As atualizações de apps, ou “carga dinâmica de código” (DCL), se baseia no fato de que um desenvolvedor mal-intencionado consegue publicar uma versão legítima na Google Play Store, mas depois altera o código e o torna malicioso por meio de updates. Essa atualização é feita a partir de servidores externos, mas os usuários acreditam ser uma atualização legítima da loja, já que os cibercriminosos procuram simular as janelas pop-up de onde é feito o download.
Alguns pontos a serem considerados ao detectar um aplicativo malicioso ou falso na Google Play são:
- Posição no ranking e avaliações: um primeiro indício pode ser que não apareça nos primeiros lugares dos rankings dos mais baixados. Outro alerta são as avaliações negativas ou, ao contrário, se tiver muitas avaliações quando na realidade não teve muitos downloads.
- Aparência: os aplicativos maliciosos buscam imitar apps reais, usando logos e linguagem visual semelhantes ao original. É importante também se atentar à descrição do aplicativo e verificar se há problemas de gramática ou dados incompletos.
- Existem muitos exemplos, como aplicativos bancários e de empréstimos, outros para ler PDF, gravar tela, e até aqueles que se aproveitam do boom das criptomoedas em busca de encontrar vítimas desprevenidas.
- O ícone da “Trezor Mobile Wallet” após a instalação difere do que é visto na Google Play, o que serve como um claro indicador de algo falso.
Participe das comunidades IPNews no Instagram, Facebook, LinkedIn e X (Twitter).