TELEFONE (11) 3666-9893 - Atendimento: 9:00 às 17:00

Parceiros

Aplicativos hospedados no Google Play roubam dados de usuáriosPostado em: 3 de maio de 2020

Campanha de espionagem PhantomLance usa aplicativos do Google Play para roubar dados de registros de chamadas telefônicas, contatos, dados de GPS e até mensagens de SMS

Uma campanha de espionagem, denominada PhantomLance, está utilizando aplicativos hospedados no Google Play para roubar os dados de usuários de dispositivos Android. Segundo os pesquisadores da empresa especializada em segurança virtual Kaspersky, o esquema funciona há pelo menos quatro anos.

A denúncia é baseada na descoberta de um novo trojan no repositório de aplicativos do Google e na biblioteca de arquivos APK do site APKPure.

“O PhantomLance já dura mais de cinco anos e seus atores conseguiram contornar os mecanismos [de segurança] das lojas de aplicativos várias vezes usando técnicas avançadas para atingir seus objetivos”, disse Alexey Firsh, pesquisador da Kaspersky.

O malware foi encontrado em diversas variações. Suas funções básicas correspondem ao roubo de registros de chamadas telefônicas, contatos, dados de GPS, mensagens SMS e informações do sistema operacional. A aplicação maliciosa é capaz de instalar backdoors para transferir esses dados para um servidor de comando do operador.

A Kaspersky suspeita que o movimento é coordenado por um grupo de ameaça persistente avançada (APT). Essa expressão descreve ameaças cibernéticas, especialmente a prática de campanhas de espionagem, que visam atingir computadores específicos com informações valiosas.

Nestes ataques agentes maliciosos empregam uma variedade de técnicas avançadas de coleta de informações, e as operações são conduzidas durante longos períodos de tempo, por meio de processos contínuos e cadenciados. Por isso, a definição “persistente”.

Os especialistas explicam que, em “quase todos os casos”, os criminosos criam perfis falsos nas plataformas e submetem a primeira versão de um aplicativo isento de malwares. No entanto, em atualizações posteriores eles inserem comandos de atividades maliciosas, bem como o código para executá-las.

A empresa de segurança digital identificou pelo menos 300 tentativas de infecção de dispositivos na Índia, no Vietnã, em Bangladesh e na Indonésia desde 2016.

 

Fonte: Olhar Digital