1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

gato digital

 

Embora a Google Play Store e App Store da Apple ainda sejam os métodos mais seguros para descarregar aplicações, de tempos a tempos existem alguns métodos que conseguem contornar as regras e enviar conteúdos maliciosos para as plataformas.

 

Recentemente foi descoberta uma nova campanha de malware, que foi propagada através das plataformas oficiais de apps da Google e da Apple. Apelidada de SparkCat, esta campanha usou componentes SDK em diferentes aplicações, sendo que os programadores das mesmas podem ter sido afetados sem sequer se aperceberem.

 

De acordo com os investigadores da empresa de segurança Kaspersky, acredita-se que o malware pode ter chegado a aplicações que foram descarregadas mais de 242.000 vezes, isto apenas na Play Store da Google.

 

O objetivo do malware seria roubar carteiras de criptomoedas dos dispositivos das vítimas. Os atacantes usaram uma atualização para o SDK usado em determinadas apps, e anteriormente com intenções legítimas, para eventualmente levar ao roubo dos dados dos sistemas.

O foco seria carteiras de criptomoedas e contas de plataformas de criptomoedas, que eram depois usadas para esvaziar as mesmas e enviar os fundos para contas em controlo dos atacantes.

 

Os investigadores apontam que este foi o primeiro caso reportado de um malware deste formato a surgir na App Store da Apple, mesmo que tenha sido de forma indireta. Muitas das apps que estariam infetadas poderiam ter os programadores a desconhecer a existência de tal prática, já que o ataque partiu de um SDK usado pelas mesmas.

 

Tanto nas aplicações para Android como para iOS, o SDK mantinha uma linha de comunicação com servidores remotos, de onde recebia os comandos para os roubos, e ainda para onde era enviada informação dos mesmos.

 

O mesmo usava ainda o Google ML Kit OCR, um módulo para aplicações do iOS e Android que permite analisar o texto de imagens no ecrã. Este era usado para recolher informação direta dos dispositivos, como dados de login, enviando depois os mesmos para os atacantes.

 

Segundo a empresa de segurança, foram identificadas 18 aplicações com o SDK malicioso na Play Store, e dez na App Store da Apple. Em ambos os casos os investigadores entraram em contacto com a Google e Apple, que removeram as apps afetadas.

 

Embora as lojas de aplicações oficiais da Apple e da Google ainda sejam o lugar mais recomendado para se instalar aplicações, deve-se sempre ter atenção à origem das mesmas, e evitar usar aplicações que tenham um baixo feedback da comunidade, ou que não tenham sido atualizadas faz bastante tempo – o que, por norma, é algo importante a ter em conta.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech