Embora a Google Play Store ainda seja uma das formas mais seguras de descarregar aplicações no Android, de tempos a tempos existe malware que consegue contornar as proteções da plataforma, e acaba por ser distribuído pela mesma.
Um desses casos foi recentemente descoberto, com foco para utilizadores na Índia, mas que pode ter afetado uma longa lista de dispositivos. A aplicação SpyLend estaria a ser fornecida na Google Play Store mascarada de uma aplicação financeira.
No entanto, a aplicação estaria voltada para uma vez instalada nos dispositivos dos utilizadores, roubar informação sensível dos mesmos, para eventualmente usar essa informação contra as vítimas. A aplicação focava-se em roubar contactos, mensagens, imagens e outros conteúdos dos dispositivos das vítimas, que depois eram extorquidas para pagamentos avultados – caso não fosse feito, os dados seriam usados para enviar mensagens de spam ou imagens privadas partilhadas na internet.
Estes formatos de aplicações tentam atrair os utilizadores através de empréstimos fáceis e simples, onde os mesmos podem obter dinheiro rapidamente, mas que nas entrelinhas possuem técnicas agressivas para levar depois aos pagamentos – muitas das vezes com juros elevados, e onde as vítimas acabam por pagar mais do que era suposto.
De acordo com os investigadores da empresa de segurança CYFIRMA, a aplicação esteve disponível na loja de aplicações da Google durante alguns meses, tendo obtido um total de 100 mil downloads.
No entanto, as atividades maliciosas da app estavam configuradas para apenas funcionarem em locais como a Índia, e não em todos os países – provavelmente para evitar a deteção por sistemas de segurança. Embora a aplicação tenha sido removida da Play Store, ainda pode encontrar-se nos dispositivos dos utilizadores que a tenham descarregado, ou até instalada em segundo plano e a continuar a recolher dados sensíveis dos mesmos.
As reviews da aplicação também indicavam o esquema, com mensagens de utilizadores a relatarem os pagamentos elevados e técnicas de extorsão, onde as vítimas recebiam mesmo imagens suas adulteradas para surgirem sobre imagens explicitas. Caso os pagamentos não fossem realizados, essas imagens eram depois enviadas para todos os contactos das vítimas.
Além disso, a aplicação tinha ainda a capacidade de recolher contactos, mensagens e outras informações pessoais que estariam nos dispositivos. Estes dados eram todos enviados para sistemas em controlo dos atacantes, que depois usavam os mesmos contra as vítimas.
Nenhum comentário
Seja o primeiro!