Milhões de usuários do Android foram roubados por aplicativos da plataforma Play Store

Tais apps direcionavam o internauta para páginas na web que, então, solicitavam seus dados para fazer cobranças indevidas. Veja mais!

O Android realizou uma campanha de malware “fleece ware” que envolveu cerca de 470 aplicativos da plataforma Play Store. Tais programas foram baixados aproximadamente 105 milhões de vezes por smartphones ao redor de todo o globo. De acordo com o relatório da empresa de segurança Zimperium, a ação criminosa pode ter tido sucesso no roubo de centenas de milhões de dólares.

Leia mais: Whatsapp: Saiba o que acontece quando você silencia alguém no aplicativo

Chamada de “Dark Herring” pelos pesquisadores da Zimperium, a campanha teve início há cerca de dois anos, tendo sua atuação mais antiga registrada em março de 2020. O fleece ware se fundamenta em aplicativos que utilizam o período de testes gratuitos para fazer cobranças indevidas, mesmo que o usuário tenha desinstalado o app.

No relatório que foi divulgado pela empresa, os 470 aplicativos agiam como prometido, rodando como jogos, ferramentas de produtividade, filtros de fotos etc. No entanto, eles também faziam o direcionamento dos usuários para páginas da web enganosas, que eram adaptadas aos idiomas dos internautas para gerar credibilidade.

Tais páginas solicitavam que as pessoas digitassem seus números de telefone, para simular uma “verificação”. Entretanto, isso não passava de um cadastro para cobranças frequentes que custavam em média US$ 15 (cerca de R$81) a cada mês, através do Direct Carrier Billing (DCB).

A campanha foi bem sucedida apesar de extensa

O DCB é uma alternativa de pagamento que permite que os internautas adquiram conteúdos digitais na Play Store. Com isso, é cobrada a quantia do saldo pré-pago ou diretamente na conta pós-paga. Houve instalações dos aplicativos fraudulentos em 70 países, incluindo o Brasil. Porém, por falta de leis que protejam o consumidor diante desses tipos de golpes de cobrança indevidas direta via operadora, muitos não conseguiram reaver o dinheiro roubado.

Segundo os pesquisadores da campanha de malware Dark Herring, a ação é uma das mais prolongadas e bem sucedidas já realizada. Isso ocorreu tanto em razão do volumoso número de aplicativos Android envolvidos, quanto por conta do alto valor extorquido.

A sua maneira de atuação é parecida ao funcionamento do Apple Pay e Google Pay. No entanto, as cobranças surgem na conta telefônica do usuário, e não em uma conta Apple, Google ou bancária. Portanto, em vez de limpar o dinheiro, como um trojan bancário faria, o Dark Herring procura na conta da operadora de celular da pessoa por taxas extras frequentes que o usuário pode não ter percebido.

Sem deixar rastros na plataforma Play Store

Os aplicativos em si não oferecem perigo. Isso porque eles não atacam os telefones, além de não conterem nenhum código malicioso. Dessa forma é que talvez esses apps tenham conseguido passar pelas verificações de malware da Play Store.

Tais aplicativos já não se encontram mais na Google Play Store, mas ainda podem ser localizados em outras partes da internet, conforme a Zimperium. A companhia é uma das parceiras do Google e membro da Google App Defense Alliance, que tem como objetivo resolver problemas de malware na Play Store.

Nesta lista do GitHub, você pode conferir se algum app instalado em seu Android é um desses aplicativos maliciosos. Para realizar a pesquisa você deve abrir a página em um navegador desktop, pressionar Ctrl+F e digitar o nome de um aplicativo suspeito.

Gostaria de ver mais conteúdos como este? Basta clicar aqui!

você pode gostar também

Comentários estão fechados.