Os aplicativos que você instala no celular podem ser portas abertas para que invasores roubem dados dos dispositivos sorrateiramente. Para criar essas pontes maliciosas, cibercrimosos possuem verdadeiras redes de desenvolvedores que replicam aplicativos populares para enganar usuários desavisados.

De acordo com um levantamento feito pela equipe de pesquisas do portal de notícias CyberNews, uma estranha rede de 27 desenvolvedores na Play Store possui 101 aplicativos suspeitos que, no total, já foram baixados 68 milhões de vezes.

publicidade

Abaixo, confira a lista com os 27 desenvolvedores e seus respectivos aplicativos – os quais devem ser apagados:

Por que esses aplicativos não devem estar em seus dispositivos

  • Eles exigem uma quantidade enorme de permissões;
  • Todos os desenvolvedores da rede têm a mesma Política de Privacidade,
  • O site associado a todos os aplicativos tem um “site” incompleto similar do Firebase. Todos eles têm a mesma estrutura de URL;
  • Dentro dessa rede estranha, os APKs são duplicatas óbvias;
  • Alguns APKs foram claramente roubados de outros desenvolvedores de aplicativos mais populares;
  • Você identifica facilmente as duplicatas quando compara os aplicativos roubados lado a lado;
  • Cada desenvolvedor tem um nome de duas partes – aparentemente um nome e sobrenome. Além disso, alguns dos nomes dos desenvolvedores são obviamente falsos. Por exemplo, os desenvolvedores Lukas Podolskies e Kylian Mbapee, quase homônimos aos jogadores de futebol Kylian Mbappé (francês) e Lukas Podolski (alemão).

Permissões suspeitas

Só a quantidade de permissões necessárias desconexas às funções dos aplicativos já denunciam que há riscos de privacidade e segurança.

  • Aplicativo gravador de chamadas: deseja permissão para acessar a câmera (para imagens e vídeos);
  • Aplicativo calculadora: solicita permissão para acessar a câmera;
  • Aplicativo de conta dupla: solicita permissão para acessar seu GPS, câmera, microfone, sensores corporais e calendário. Ele também pede para visualizar e editar seus contatos, seus arquivos, verificar o status do telefone e muito mais;
  • Aplicativo editor de fotos: pede para gravar áudio;
  • Aplicativo impulsionador de memória: solicita a sua localização exata.

O que esses aplicativos fazem

No geral, esses aplicativos possuem serviços de má qualidade e servem apenas para roubar dados. Enquanto a conexão dos desenvolvedores se mantém oculta, é impossível rastreá-los. A partir do momento que o usuário cede as permissões requeridas, ransomwares são instalados em seus dispositivos e os invasores podem começar a agir. Uma vez que dados pessoais são roubados, eles provavelmente serão comercializados ou utilizados em práticas ilegais.  

 

Via: Gizchina