EnglishPortugueseSpanish

Um aplicativo malicioso foi detectado na Google Play e conta com mais de dez mil downloads. Batizado de “Daily Food Diary”, o app finge ser uma ferramenta para que os usuários tirem fotos de suas refeições e definam horários de alerta.  

O cibercriminoso que publicou o malware na loja de apps do Google conseguiu contornar o Play Protect, sistema que verifica a integridade dos aplicativos antes que sejam baixados, escondendo seu código malicioso.  

publicidade
Aplicativo possuía mais de dez mil downloads. Foto: Pradeo/Reprodução

Felizmente, após a descoberta, feita pela Pradeo – empresa provedora de segurança móvel -, o aplicativo foi removido da Play Store – local que estava disponível desde o último dia 18. Mesmo assim, alguns usuários ainda devem tê-lo instalado no dispositivo. Caso seja o caso, a recomendação é que seja removido imediatamente. 

 O que garantia que o aplicativo pudesse rodar sem que o usuário percebesse era uma permissão concedida assim que o software era acessado pela primeira vez. Abrindo-o, o utilizador era convocado a habilitar a utilização em segundo plano – além de permitir que fosse iniciado junto com o celular.  

Os usuários também precisavam conceder permissões constantes para que o aplicativo acessasse os contatos do aparelho e assumisse controle das ligações – possivelmente para bloqueá-las, já que, caso o celular tocasse, sua ação em segundo plano poderia ser interrompida.  

Analisando as linhas de código, inclusive, os pesquisadores de segurança descobriram que o malware encontrado na loja do Google tem ligação com o Joker – agente malicioso que já foi encontrado em mais de 1.700 apps da Play Store.  

publicidade

Ocultando suas intenções 

Para esconder seu real objetivo, o código malicioso estava escondido em um arquivo criptografado identificado por 0OO00l111l1l. Dentro desse local, os pesquisadores encontraram o código em si, a chave de criptografia e alguns recursos adicionais.  

Além disso, o sistema era tão sofisticado que foi programado para não executar o código malicioso caso o software fosse rodado em um emulador. Dificultando sua descoberta. 

Fonte: Pradeo