Malware em apps na Play Store permitia ataque a contas bancárias

10 apps estavam infectados com o Clast82, uma ameaça que baixava e instalava outro malware que permitia acesso total a contas bancárias.
Por Rafael Rigues, editado por Wellington Arruda 10/03/2021 10h28, atualizada em 10/03/2021 13h00
Cavalo de Tróia/símbolo de um cavalo de Tróia vermelho no fundo da placa de circuito do computador azul
(Imagem: wk1003mike/Shutterstock)
Compartilhe esta matéria
Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

A empresa de segurança Check Point Research (CPR) descobriu um novo malware oculto em apps na Google Play Store. O “Clast82”, como foi chamado pelos pesquisadores, é um “dropper”, um tipo de ameaça criada para introduzir outro malware em um aparelho infectado.

O Clast82 conseguiu se esquivar das proteções da Play Store e infectar aparelhos com um outro malware chamado AlienBot Banker, que concede aos cibercriminosos acesso intrusivo às contas bancárias das vítimas, bem como o controle total de seus smartphones. A CPR encontrou o Clast82 em dez aplicativos utilitários, abrangendo funções como gravação de tela ou VPN.

Além disso, o Clast82 é composto por um trojan de acesso remoto móvel (MRAT) capaz de controlar o dispositivo com o TeamViewer (um app legítimo para acesso remoto a sistemas), para que os cibercriminosos tenham acesso ao aparelho como se o tivessem em suas mãos.

Listagens na Play Store de três dos apps infectados com o Clast82.
Três dos apps infectados com o Clast82. Imagem: Check Point Research

Dez aplicativos envolvidos

Entre os aplicativos contaminados com o Clast82 estão clientes para VPNs, reprodutores de mídia e leitores de códigos de barra/QR. Essa é a lista dos apps infectados:

  • Cake VPN
  • Pacific VPN
  • eVPN (duas versões)
  • BeatPlayer (duas versões)
  • QR/Barcode Scanner MAX
  • Music Player
  • tooltipnatorlibrary
  • QRecorder

O Google foi informado a respeito dessas descobertas em 28 de janeiro deste ano, e em 9 de fevereiro confirmou que todos os aplicativos contaminados com o Clast82 foram removidos da sua loja.

Lista dos 10 apps infectados com o Clast 82.
Lista dos apps infectados com o Clast82. Imagem: Check Point Research

“O cibercriminoso por trás do Clast82 conseguiu contornar as proteções da Google Play Store usando uma metodologia criativa. Com uma simples manipulação de recursos de terceiros facilmente acessíveis, como uma conta GitHub ou uma conta FireBase, ele conseguiu desviar-se das proteções da Google Play Store”, explica Aviran Hazum, diretor de pesquisa de ameaças móveis da Check Point.

“As vítimas pensaram que estavam baixando um aplicativo inofensivo do Android, mas o que realmente receberam foi um trojan perigoso que foi diretamente para suas contas bancárias. A capacidade do dropper de passar despercebido demonstra a importância de se ter uma solução de segurança móvel”, afirma.

Fonte: Check Point Research

Redator(a)

Rafael Rigues é redator(a) no Olhar Digital

Redator(a)

Wellington Arruda é redator(a) no Olhar Digital