Categoria: adware

  • Dispositivo móveis estão cada vez mais no alvo dos ataques

    Dispositivo móveis estão cada vez mais no alvo dos ataques

    Dispositivo móveis estão cada vez mais no alvo dos ataques

    Em 2023, a Kaspersky observou um aumento constante no número de ameaças a dispositivos móveis, alcançando quase 33,8 milhões de ataques, um aumento de 52% face ao ano anterior. A ameaça mais prevalente aos dispositivos móveis foi o adware, constituindo 40,8% de todas as ameaças detetadas.

    Numa altura em que os líderes internacionais da indústria móvel se reúnem, em Barcelona, para o Mobile World Congress, a análise anual da Kaspersky sobre o cenário de ameaças móveis destaca a crescente prevalência de riscos de segurança e o avanço de ferramentas e tecnologias móveis maliciosas. De acordo com os especialistas da empresa, existe uma tendência notória para o aumento dos ataques dirigidos a dispositivos móveis. Só em 2023, o número de ataques aumentou para 33 790 599 milhões, o que representa um aumento significativo de quase 52%, em comparação com os 22 255 956 milhões de ataques registados em 2022.

    A ameaça mais frequente aos dispositivos móveis foi o adware, um tipo de software que apresenta anúncios pop-up indesejados, e por vezes irritantes, representando 40,8% de todas as ameaças detetadas. Relativamente aos trojans bancários, o número de instalações deste tipo de malware desceu para 153.682 mil, depois de ter registado um aumento acentuado o ano passado, quando o número duplicou. Ao mesmo tempo, o número de ataques que utilizam bankers móveis manteve-se relativamente ao mesmo nível.

    Os cibercriminosos distribuem frequentemente ameaças móveis através das lojas online de aplicações oficiais e não oficiais. Em 2023, os especialistas da Kaspersky detetaram inúmeras aplicações enganosas presentes no Google Play. Um dos disfarces mais comuns em 2023 foram as aplicações de investimento falsas que se baseavam em táticas de engenharia social para extrair dados pessoais dos utilizadores, principalmente os seus números de telefone e nomes completos, que eram posteriormente adicionados às bases de dados utilizadas para fraudes telefónicas. Outro vetor predominante de estes ataques foram os mods maliciosos do WhatsApp e do Telegram, concebidos para roubar os dados dos utilizadores.

    “O aumento da atividade de malware e riskware para Android ao longo de 2023 marca uma mudança preocupante após um período de relativa calma. Atingindo níveis que lembram o início de 2021, este aumento sublinha a ameaça significativa que os utilizadores enfrentam. É um forte lembrete da importância de permanecer vigilante e implementar medidas de segurança robustas para a proteção contra as ciberameaças em evolução”, comenta Anton Kivva, especialista em segurança móvel da Kaspersky.

  • Google Play Store foi responsável por milhares de downloads de malware em 2023

    Google Play Store foi responsável por milhares de downloads de malware em 2023

    Google Play Store foi responsável por milhares de downloads de malware em 2023

    A Google Play Store continua a ser um dos meios mais seguros para se encontrar aplicações no Android, mas isso não impede que a plataforma seja usada para distribuir malware de tempo a tempo. E os dados parecem confirmar isso mesmo.

    De acordo com um estudo realizado pela empresa de segurança Kaspersky, os utilizadores da Play Store da Google terão, em 2023, feito mais de 600 milhões de downloads que seriam respeitantes a aplicações maliciosas dentro da loja de aplicações da Google. A empresa indica que existem várias formas como este malware se propaga, até mesmo por aplicações que deveriam ser consideradas “seguras”.

    Um dos exemplos encontra-se na aplicação “iRecorder”, que permitia a gravação do ecrã dos dispositivos dos utilizadores, e que, à partida, aparentava ser totalmente inofensivo. No entanto, foi descoberto que a app terá sido usada para distribuir malware para milhões de dispositivos, com a capacidade de gravar o áudio dos dispositivos dos utilizadores a cada 15 minutos, enviando os mesmos para servidores em controlo dos autores da aplicação.

    exemplo de aplicação maliciosa no Android

    A forma como as aplicações maliciosas se distribuem pela Play Store segue uma tendência quase sempre parecida: as apps começam por ser colocadas na loja como conteúdos legítimos, fornecendo o que prometem para os utilizadores finais, antes de serem eventualmente atualizadas com versões modificadas com malware quando atingem uma elevada quantidade de utilizadores. O género de malware em questão pode variar, desde os mais “inofensivos”, que apenas apresentam publicidade escondida, mas que gastam bateria no processo, aos mais graves, que podem recolher dados pessoais dos utilizadores e enviarem essa informação para sistemas em controlo dos atacantes.

    Durante este ano, a plataforma da Google também bateu recordes a nível de aplicações adware, que normalmente apresentam funcionalidades básicas ou inexistentes, apenas para forçar os utilizadores a verem publicidade abusiva e excessiva nos seus dispositivos. Esta tendência foi particularmente notada a nível de jogos na plataforma.

    Mesmo que a Play Store ainda seja um dos locais mais seguros para os utilizadores poderem encontrar as suas aplicações, recomenda-se que exista cautela na altura de descarregar as aplicações para os dispositivos.

  • Gamers estão entre os mais afetados por ataques informáticos em 2023

    Gamers estão entre os mais afetados por ataques informáticos em 2023

    Gamers estão entre os mais afetados por ataques informáticos em 2023

    A comunidade global de gaming, que atualmente representa quase metade da população mundial, tem estado cada vez mais debaixo de fogo dos cibercriminosos, de acordo com uma investigação abrangente da Kaspersky. No período compreendido entre julho de 2022 e julho de 2023, a empresa de cibersegurança verificou que a base de utilizadores de jogos está mais vulnerável. Os cibercriminosos exploraram esta vasta comunidade para aceder a dados pessoais, lançando uma série de ataques, incluindo vulnerabilidades da Web, ataques de negação de serviço distribuída (DDoS), extração de criptomoedas e campanhas complexas de Trojans ou de phishing.

    No período entre 1 de julho de 2022 e 1 de julho de 2023, as soluções da Kaspersky detetaram 4 milhões de tentativas substanciais de descarregar mais de 30 mil ficheiros únicos mascarados como jogos populares, módulos, cheats e outro software relacionado com jogos. Estes incidentes afetaram 192.456 utilizadores em todo o mundo. Estes ficheiros – classificados principalmente como software indesejado e muitas vezes rotulados como não-vírus:Downloader (89,70%), – não são inatamente perigosos, mas são capazes de descarregar vários outros programas, mesmo maliciosos, para o dispositivo do utilizador. Adware (5,25%) e Trojans (2,39%) também foram ameaças notáveis para os jogadores de computador.

    O Minecraft surgiu como o alvo preferido dos cibercriminosos, responsável pelo acionamento de 70,29% de todos os alertas. As ameaças que utilizaram o Minecraft como isco afetaram 130.619 jogadores em todo o mundo durante o período em análise. O Roblox foi o segundo título de jogo mais visado, contribuindo para 20,37% de todos os alertas que afetaram 30.367 utilizadores. O Counter-Strike: Global Offensive (4,78%), o PUBG (2,85%), Hogwarts Legacy (0,60%), DOTA 2 (0,45%) e League of Legends (0,31%) também estiveram entre os jogos mais importantes sujeitos a ciberameaças.

    A comunidade de jogos móveis, que, de acordo com o relatório Newzoo 2023, é composta por mais de três mil milhões de jogadores, ou seja, quase 40% da população mundial. Caracteriza-se pelo seu crescimento significativo e acessibilidade, tendo-se tornado um alvo apetecível para os cibercriminosos. Entre 1 de julho de 2022 e 1 de julho de 2023, a Kaspersky documentou 436.786 tentativas de infetar dispositivos móveis, afetando 84.539 utilizadores.

    Vários títulos de jogos foram utilizados como isco para atingir os jogadores móveis. Mais uma vez, os entusiastas do Minecraft foram os principais alvos, uma vez que 90,37% dos ataques se concentraram nos 80.128 jogadores que foram vítimas. Os utilizadores indonésios, em particular, foram explorados através do Minecraft, o que resultou num ataque Trojan.AndroidOS.Pootel.a, que registava discretamente as subscrições móveis. A República Islâmica do Irão registou a maior prevalência destes ataques, com 140.482 alertas que afetaram 54.467 jogadores de Minecraft.

    O PUBG: Battlegrounds Battle Royale foi o segundo jogo para telemóvel mais explorado pelos cibercriminosos, representando 5,09% de todos os alertas, com a maioria dos incidentes a ter origem em utilizadores da Federação Russa. O Roblox (3,33%) ficou em terceiro lugar em termos de deteções, mas em segundo lugar no número de utilizadores afetados.

    Uma descoberta digna de nota envolve o aparecimento do SpyNote, um cavalo de Troia espião distribuído entre os utilizadores do Roblox na plataforma móvel Android sob o disfarce de um mod. Este cavalo de Troia apresenta várias capacidades de espionagem, incluindo keylogging, gravação de ecrã, transmissão de vídeo a partir de câmaras do telefone e a capacidade de se fazer passar por aplicações do Google e do Facebook para enganar os utilizadores e levá-los a divulgar as suas palavras-passe.

    As páginas de distribuição de phishing e de contrafação continuam a representar uma ameaça significativa para os jogadores. O software malicioso e indesejado disfarça-se muitas vezes de jogos populares, disseminado através de sítios Web de terceiros que oferecem versões piratas.

    Estas páginas enganosas apresentam normalmente contagens de descarregamentos inflacionadas, podendo induzir os utilizadores numa falsa sensação de segurança. No entanto, clicar no botão de descarregamento resulta normalmente num ficheiro que pode conter elementos nocivos, muito diferente do conteúdo prometido.

    “Na dinâmica indústria dos jogos, que alberga uma grande quantidade de dados pessoais e financeiros, os cibercriminosos estão a aproveitar oportunidades aliciantes. Exploram as contas de jogos, roubando ativos do jogo, moeda virtual e vendendo contas de jogos comprometidas, muitas vezes com valor no mundo real. A procura incessante de dados pessoais levou a um aumento dos ataques de ransomware, afetando mesmo os jogadores profissionais que dependem de um jogo ininterrupto. Isto sublinha a necessidade crítica de uma maior sensibilização para a cibersegurança na comunidade de jogadores”, alerta Vasily Kolesnikov, especialista em cibersegurança da Kaspersky.

  • Aplicação de Android na Play Store com 2 milhões de downloads continha adware

    Aplicação de Android na Play Store com 2 milhões de downloads continha adware

    Aplicação de Android na Play Store com 2 milhões de downloads continha adware

    De tempos a tempos, aplicações maliciosas conseguem contornar as medidas de proteção da Google, e chegam à Play Store diretamente – com visibilidade para um grande público em dispositivos Android. Foi este o mais recente caso descoberto na plataforma, onde uma app com mais de 2 milhões de instalações estaria ativa a divulgar adware.

    A empresa de segurança Doctor Web revelou ter identificado novas aplicações maliciosas na Play Store, que teriam um elevado número de downloads, apesar de conterem adware, forçando os utilizadores a verem publicidade no sistema.

    A empresa revelou ter descoberto pelo menos quatro aplicações:

    • Super Skibydi Killer – 1,000,000 downloads
    • Agent Shooter – 500,000 downloads
    • Rainbow Stretch – 50,000 downloads
    • Rubber Punch 3D – 500,000 downloads

    exemplo de app maliciosa na play store

    Segundo os investigadores, quando as vítimas instalavam estas aplicações nos seus dispositivos, estas criavam um atalho secundário nos dispositivos dos utilizadores, como o ícone do Google Chrome ou transparente, que levava os utilizadores para os mais variados sites de publicidade.

    Ao mesmo tempo, a aplicação principal permanecia ativa em segundo plano, e regularmente iniciava este atalho, forçando a apresentação da publicidade para os utilizadores, e criando receitas para os criadores da mesma.

    Esta não é a primeira vez que apps deste formato surgem na Play Store, e acredita-se que estejam relacionadas com a família de adware conhecida como “FakeApp”. Em alguns casos, a app carregava publicidade para sites de casinos online, que violavam as regras da Play Store.

    Foram ainda descobertas várias apps adicionais, que também apresentavam campanhas de publicidade abusivas e direcionadas para conteúdos em violação dos termos de serviço da Play Store:

    • Eternal Maze (Yana Pospyelova) – 50,000 downloads
    • Jungle Jewels (Vaibhav Wable) – 10,000 downloads
    • Stellar Secrets (Pepperstocks) – 10,000 downloads
    • Fire Fruits (Sandr Sevill) – 10,000 downloads
    • Cowboy’s Frontier (Precipice Game Studios) – 10,000 downloads
    • Enchanted Elixir (Acomadyi) – 10,000 downloads

    Por fim, foram ainda descobertas duas novas apps que faziam parte da família de malware “Joker”, a qual subscrevia os utilizadores para serviços premium, onde estes ficariam a pagar uma taxa elevada todas as semanas por serviços que nunca utilizariam:

    • Love Emoji Messenger (Korsinka Vimoipan) – 50,000 downloads
    • Beauty Wallpaper HD (fm0989184) – 1,000 downloads

    Apesar de a Google Play Store ainda ser um dos lugares mais seguros para instalar aplicações no Android, deve-se sempre ter em atenção a origem das mesmas. De longe, a plataforma não se encontra livre de problemas e de malware, que de tempos a tempos consegue contornar as proteções da mesma.

  • Milhares de aplicações maliciosas para Android descobertas em nova campanha

    Milhares de aplicações maliciosas para Android descobertas em nova campanha

    Milhares de aplicações maliciosas para Android descobertas em nova campanha

    Durante mais de seis meses, um conjunto de 60.000 aplicações para Android estiveram silenciosamente a instalar malware nos dispositivos onde se encontravam, numa nova campanha agora descoberta.

    Esta campanha foi descoberta pela empresa de segurança Bitdefender, depois da empresa ter adicionado um novo componente de proteção no seu programa de segurança. A mesma verificou que, várias apps no mercado, estariam secretamente a usar um componente das mesmas para instalar adware nos sistemas, levando estes a apresentarem publicidade de forma constante.

    As aplicações começaram a ser distribuídas desde Outubro de 2022, e a grande maioria diria respeito a falsas apps de segurança, cracks e apps de truques para jogos, software de VPN e outros similares, todos distribuídos de fontes não oficiais.

    países onde a campanha se encontra mais ativa

    As aplicações tentavam evitar a deteção ao ocultar as suas atividades o melhor possível. Estas aplicações não se encontram disponíveis na Play Store da Google, mas estariam a ser distribuídas por utilizadores que, ativamente, estariam a procurar as mesmas.

    Uma vez instaladas, estas começavam a apresentar publicidade nos dispositivos, e a redirecionar os utilizadores para sistemas de publicidade em controlo dos atacantes, onde as receitas eram enviadas para os mesmos.

    As aplicações também não requeriam permissões “suspeitas”, sendo que se aproveitavam do processo de instalação de apps do Android para iniciarem as suas atividades, nomeadamente da janela que permite “abrir” a aplicação depois da instalação ser feita.

    Quando os utilizadores abriam a aplicação, era feita uma ligação para os sistemas em controlo dos atacantes, de onde era recolhida a publicidade para as vítimas. Apesar de os investigadores indicarem que, a campanha, encontra-se atualmente a focar apenas em publicidade, os links poderiam ser redirecionados para qualquer outro site ou esquema.

    Em parte, os atacantes reduziram ao máximo as possibilidades da atividade ser identificada, ao evitarem também que as apps fossem publicadas na loja de aplicações da Google.

  • Ameaças para Android em Portugal aumentam 32%

    Ameaças para Android em Portugal aumentam 32%

    Ameaças para Android em Portugal aumentam 32%

    As deteções de ameaças Android aumentaram em mais de 50% entre o 2.º e o 3.º quadrimestre de 2022, confirmou a ESET no seu mais recente Relatórios de Ameaças. O Adware e as apps ocultas que escondem os seus ícones para dificultar a remoção pelo utilizador (isto é, “Hidden Apps”) são os principais responsáveis pelo crescimento desta categoria de ciberameaça, que em Portugal cresceu 32% entre quadrimestres.

    Entre o crescimento global de deteções de ameaças Android, muitas das quais estão presentes em lojas de apps de terceiros, a maioria refletiu tentativas de enriquecimento a partir de anúncios. Perto de 70% de todas as deteções de ameaças Android no 3.º quadrimestre foram deste tipo. Estas deteções, assinaladas como Aplicações Potencialmente Indesejadas (Potentially Unwanted Applications – PUAs), são aplicações projetadas para exibir anúncios em excesso ao utilizador com o objetivo de gerar receita para os criadores da aplicação.

    O Adware do tipo “Fyben” em particular cresceu uns impressionantes 1100% entre quadrimestres. Esta deteção está associada a jogos móveis. O 3.º quadrimestre cobre um período (setembro a dezembro) em que developers lançam jogos novos ou versões atualizadas de jogos existentes para tirar partido do comércio no Natal. Nalguns casos, estes jogos não são lançados em todos os países. Assim, os utilizadores que não têm acesso oficial aos jogos procuram-nos em lojas ou websites não oficiais, onde as ameaças proliferam.

    Tendências e futuro das ameaças Android

    A prevalência de ameaças como as PUAs, que fazem dinheiro a partir do visionamento de anúncios, não foram as únicas a marcar a paisagem de ameaças Android no final de 2022. O Spyware também aumentou a sua presença graças a kits de Spyware prontos a usar e de fácil acesso disponíveis em fóruns online e usados por cibercriminosos amadores.

    Nesse contexto, a ESET alerta que a paisagem de ameaças Android pode mudar muito em 2023. Chatbots potenciados por inteligência artificial como o ChatGPT já estão a ser usados para desenvolver novas ferramentas maliciosas, embora ainda não haja conhecimento de malware escrito assim para Android. Além disso, não se podem descartar os impactos de grupos cibercriminosos organizados, que continuam a desenvolver Spyware direcionado para recolher informação de alvos de alto perfil ou grupos vulneráveis de cidadãos.

    Em todo o caso, os bons comportamentos online, aliados a produtos completos de proteção que mitigam os perigos das ameaças Android, são uma combinação poderosa para usar o smartphone com mais confiança e em maior segurança.

  • Softonic acusada de roubar conteúdos e colocar os mesmos sobre publicidade

    Softonic acusada de roubar conteúdos e colocar os mesmos sobre publicidade

    Softonic acusada de roubar conteúdos e colocar os mesmos sobre publicidade

    A plataforma Itch.io é conhecida por permitir a programadores independentes lançarem os seus títulos para a comunidade, e uma excelente forma de criadores de jogos indie poderem começar a ganhar alguma popularidade com os seus títulos.

    No entanto, a plataforma encontra-se agora a deixar duras acusações contra outra plataforma igualmente reconhecida na internet: a Softonic.

    A Softonic é uma plataforma conhecida por oferecer um portefólio de downloads para os utilizadores, onde estes podem encontrar programas guardados nos servidores da entidade, e disponíveis como alternativa para quando as fontes originais não estão disponíveis.

    No entanto, este programas encontram-se normalmente associados com páginas cheias de publicidade e com software extra associado para instalação nos sistemas dos utilizadores. E será aqui que começam os problemas coma Itch.io.

    A plataforma de jogos deixou recentemente uma mensagem contra a Softonic, afirmando que esta se encontrava a distribuir os conteúdos de programadores da Itch.io, colocando mesmo publicidade nos resultados de pesquisa do Google para os seus portais, invés do site focado do criador dos títulos.

    mensagem contra a softonic

    A plataforma afirma mesmo que a Softonic se encontra a “roubar” os títulos que são fornecidos na Itch.io, colocando os mesmos disponíveis sobre publicidade e adware, até mesmo depois desses títulos serem removidos pelos autores originais.

    A piorar a situação, a Softonic é ainda acusada de fornecer primeiro downloads para conteúdos de publicidade e patrocinados, antes de fornecer o que os utilizadores realmente pretendem. Num dos exemplos, os criadores do jogo “Californication” afirmam que o site terá colocado o jogo disponível para download na sua plataforma, apenas para redirecionar os utilizadores que acedem ao mesmo para um site de parceiros, que descarrega primeiro o instalador do Avast e apenas depois o ficheiro real.

    A Itch.io afirma que este género de práticas prejudica os criadores dos conteúdos originais, uma vez que deixa de permitir o controlo do que se pretende que seja disponibilizado, ao mesmo tempo que dá pouco relevo para a fonte original dos conteúdos.

  • Box de Android TV “T95” infetada com malware de fábrica

    Box de Android TV “T95” infetada com malware de fábrica

    Box de Android TV “T95” infetada com malware de fábrica

    O mercado das boxes de Android TV encontra-se inundado com centenas de adaptações baratas, e muitas vezes de marcas desconhecidas, para todos os gostos e carteiras. No entanto, optar por soluções desconhecidas pode também colocar em risco a segurança das suas redes e dos dados.

    Foi exatamente isso que um administrador de sistemas no Canada descobriu, depois de ter comprado uma box de Android TV sobre a marca T95. Daniel Milisic afirma que comprou esta box exatamente por ser relativamente simples e barata, e de se encontrar disponível em várias plataformas online com bom feedback.

    Esta box usa uma versão modificada do Android 10, com uma ROM que foi fortemente personalizada pela empresa que a desenvolveu. Entre as mudanças encontra-se o facto que a ROM usa chaves de encriptação de teste, juntamente com a ativação do ADB sobre a porta Ethernet e wi-fi por padrão.

    Segundo Milisic, este começou a suspeitar das atividade maliciosas da box depois de ter recebido vários alertas do seu sistema de DNS caseiro, informando para acesso a domínios potencialmente maliciosos. A Box, depois de ligada à internet, estaria a tentar realizar a ligação para centenas de domínios diferentes e vários IPs, supostamente de sistemas de controlo remoto.

    Analisando a ROM e os seus conteúdos, o administrador acredita que o dispositivo encontra-se infetado com uma versão modificada do CopyCat, um malware de Android descoberto em 2017, e que tem vindo a infetar mais de 14 milhões de dispositivos Android no mercado desde que surgiu – sendo usado sobretudo para campanhas de adware.

    Ao mesmo tempo, isto não terá sido um lapso apenas para a unidade que Milisic adquiriu, isto porque a ROM usada no dispositivo encontra-se fortemente modificada, e possivelmente é a mesma usada em todos os modelos vendidos sobre esta marca. Ou seja, a modificação para fins malicioso foi feita pelo próprio fabricante na ROM.

    O mais grave desta situação será que esta ROM ainda se encontra à venda em várias plataformas online, entre as quais a Amazon. Numa rápida pesquisa pela Amazon de Espanha é possível verificar centenas de modelos diferentes da mesma box, e uma grande parte das mesmas com valores positivos de reputação – e usadas em Portugal.

    android tv box com malware na amazon

    Os utilizadores que tenham este modelo em particular são aconselhados a removerem o mesmo das suas redes locais, derivado do potencial de roubo de dados. Caso tenha configurado algum género de conta sobre o dispositivo, é igualmente recomendado que o remova e altere a senha de imediato.

  • Esquema do “wp20” está a propagar-se pelo WhatsApp

    Esquema do “wp20” está a propagar-se pelo WhatsApp

    Esquema do “wp20” está a propagar-se pelo WhatsApp

    De tempos a tempos surgem novos esquemas que se propagam pelos mais variados meios, entre os quais se encontra o WhatsApp. Se está na plataforma, certamente já deve ter recebido alguma mensagem estranha – seja de desconhecidos ou até de contactos próximos.

    Recentemente uma nova campanha de phishing parece estar a propagar-se em peso sobre a plataforma, a qual está a ficar conhecida como “wp20” – devido ao domínio usado para o envio das mensagens.

    O esquema começa quando as vítimas recebem uma mensagem, que pode ser de desconhecido ou de contactos que foram afetados, através do WhatsApp. Nesta existe um link que para um domínio russo, sobre o nome de wp20. O link surge normalmente acompanhado por uma mensagem a informar os utilizadores para acederem ao mesmo ou para participarem em algum concurso.

    Em alguns casos, o utilizador é ainda aconselhado a partilhar a mensagem no WhatsApp, na ideia de obter um avanço para ganhar algum prémio – e, ao mesmo tempo, levar também o esquema a ainda mais utilizadores.

    Caso o utilizador aceda ao link, será reencaminhado para uma falsa pagina de phishing, que pretende levar o mesmo a introduzir dados pessoais e bancários para as mais variadas tarefas – um dos exemplos encontra-se em supostas entregas de prémios, onde o utilizador tem de introduzir dados pessoais e pagar uma suposta “taxa”.

    O link que os utilizadores recebem pode também redirecionar os mesmos para sites de adware, onde se pode levar ao download de aplicações maliciosas para o dispositivo ou à ativação de notificações que, mais tarde, serão usadas para o envio de publicidade.

    A melhor forma de evitar este género de esquemas será evitar carregar nos links que sejam enviados e de forma desconhecida – mesmo que sejam provenientes de um contacto conhecido.

  • Novas aplicações maliciosas descobertas na Google Play Store

    Novas aplicações maliciosas descobertas na Google Play Store

    Novas aplicações maliciosas descobertas na Google Play Store

    De tempos a tempos surgem algumas campanhas de malware que conseguem chegar junto da plataforma da Google Play Store, e hoje foi revelada mais um exemplo disso. A empresa de segurança Malwarebytes confirmou ter descoberto várias aplicações na Play Store que estiveram durante meses a infetar dispositivos.

    De acordo com os investigadores, as aplicações contavam com mais de um milhão de downloads, e eram usadas para campanhas de adware, onde as vitimas poderiam ter os seus dispositivos constantemente a apresentar publicidade, sendo as receitas fornecidas para os criadores do mesmo.

    A Google terá confirmado que as aplicações estavam na sua plataforma, e depois de terem sido identificadas pelos investigadores, foram prontamente removidas. No entanto, durante este período, terão sido descarregadas para milhares de dispositivos. Ao mesmo tempo, as aplicações podem manter-se instaladas nos dispositivos mesmo que tenham sido removidas da Play Store.

    No final foram identificadas quatro aplicações dentro desta campanha: ‘Bluetooth Auto Connect’, ‘Bluetooth App Sender’, ‘Mobile transfer: smart switch’ e ‘Driver: Bluetooth, Wi-Fi, USB’.

    Apenas a “Bluetooth Auto Connect” teria no total mais de um milhão de downloads, pelo que o número de utilizadores afetados pode ser elevado.

    Depois de instaladas, as aplicações parecem funcionar normalmente, sendo que apenas alguns dias mais tarde começam as atividades maliciosas. Estas passam por apresentar publicidade de forma abusiva para os utilizadores, tentando também criar toques nas mesmas.

    As vitimas podem notar que algo não se encontra bem ao notarem várias páginas de publicidade a começarem a surgir do nada durante o uso do sistema. O atraso no início da campanha será focado exatamente para tornar mais difícil a identificação do que levou ao problema.

    Caso tenha instalado algumas das aplicações anteriormente indicadas no seu dispositivo, recomenda-se que sejam imediatamente removidas – caso ainda não o tenha sido feito.

  • Adware encontrado em apps na Google Play Store e Apple App Store com 13 milhões de downloads

    Adware encontrado em apps na Google Play Store e Apple App Store com 13 milhões de downloads

    Adware encontrado em apps na Google Play Store e Apple App Store com 13 milhões de downloads

    A Google Play Store e Apple App Store são muitas vezes classificadas como um dos lugares seguros para instalar apps. E certamente que o são, mas isso não quer dizer que não existam situações onde as medidas de segurança podem ser contornadas.

    É o recente exemplo que foi descoberto por um grupo de investigadores, onde 75 aplicações maliciosas foram descobertas sobre a Google Play Store e App Store da Apple, contando com mais de 13 milhões de instalações no total.

    De acordo com os investigadores da empresa de segurança HUMAN Satori Threat Intelligence, foram descobertas várias aplicações que teriam como objetivo apresentar publicidade abusiva para os utilizadores, estando a ser distribuídas sobre diversas apps e jogos. Os investigadores apelidaram esta campanha de “Scylla”.

    As aplicações estavam criadas para apresentarem publicidade aos utilizadores de forma abusiva, muitas das vezes através de janelas escondidas. Ou seja, a publicidade era carregada em segundo plano, sem que os utilizadores verificassem qualquer atividade “estranha”, mas dando aos atacantes as receitas provenientes da mesma.

    Segundo os investigadores, os atacantes terão mesmo escondido o código responsável por realizar estas atividades com alguma encriptação, mas que pode ser rapidamente contornada. Infelizmente, os métodos usados terão sido suficientes para que as apps fossem aprovadas para a Play Store da Google e para a App Store da Apple.

    Ambas as entidades foram notificadas das apps maliciosas, e entretanto removidas. No entanto, sobretudo no caso dos utilizadores de dispositivos da Apple, será aconselhado verificar se alguma app ainda se encontra instalada.

    A lista completa pode ser verificada em seguida:

    iOS

    • Loot the Castle – com.loot.rcastle.fight.battle (id1602634568)
    • Run Bridge – com.run.bridge.race (id1584737005)
    • Shinning Gun – com.shinning.gun.ios (id1588037078)
    • Racing Legend 3D – com.racing.legend.like (id1589579456)
    • Rope Runner – com.rope.runner.family (id1614987707)
    • Wood Sculptor – com.wood.sculptor.cutter (id1603211466)
    • Fire-Wall – com.fire.wall.poptit (id1540542924)
    • Ninja Critical Hit – wger.ninjacriticalhit.ios (id1514055403)
    • Tony Runs – com.TonyRuns.game

    Android

    • Super Hero-Save the world! – com.asuper.man.playmilk
    • Spot 10 Differences – com.different.ten.spotgames
    • Find 5 Differences – com.find.five.subtle.differences.spot.new
    • Dinosaur Legend – com.huluwagames.dinosaur.legend.play
    • One Line Drawing – com.one.line.drawing.stroke.yuxi
    • Shoot Master – com.shooter.master.bullet.puzzle.huahong
    • Talent Trap – NEW – com.talent.trap.stop.all
  • Se instalou esta aplicação de leitura de PDFs no Android tenha cuidado!

    Se instalou esta aplicação de leitura de PDFs no Android tenha cuidado!

    Se instalou esta aplicação de leitura de PDFs no Android tenha cuidado!

    Possivelmente já deve ter recebido algum ficheiro PDF que teve de abrir no smartphone, e pela Google Play Store existem centenas de aplicações que permitem exatamente abrir este género de ficheiros.

    No entanto, se instalou a que está referida neste artigo, talvez seja melhor ter atenção. Foi recentemente descoberto que uma aplicação na Google Play Store, com milhares de downloads, estaria a infetar os sistemas dos utilizadores com adware.

    A descoberta foi realizada pela empresa de segurança Malwarebytes, que revela como a app não estaria a realizar qualquer das suas atividades prometidas, mas sim a instalar-se com o objetivo de mostrar publicidade aos utilizadores de forma agressiva.

    A aplicação conta com mais de um milhão de downloads sobre a Google Play Store, portanto não se trata de uma app propriamente desconhecida. Prometendo ser uma app focada para a leitura de PDFs, esta não realiza propriamente o que se espera logo à partida.

    Uma vez instalada, a mesma tenta ocultar as suas atividades no sistema, ao mesmo tempo que procede com a instalação de serviços para apresentar publicidade de forma aleatória. E mesmo este processo é feito de forma abusiva, com a publicidade a ocupar o ecrã completo, e apenas permitindo o uso do sistema caso o utilizador carregue na mesma – dando assim receitas para os criadores da app.

    listagem da google play Store sobre a app maliciosa

    Caso o utilizador não aceda à app, a qual também não realiza as suas tarefas prometidas propriamente bem, esta apresenta ainda mais publicidade no sistema. Torna-se também consideravelmente difícil de usar o dispositivo, tendo em conta que existe uma constante onda de publicidade de vídeo a ocupar o ecrã inteiro, e sem possibilidade de o utilizador sair do mesmo.

    Curiosamente, a aplicação encontra-se ainda marcada como sendo focada para mais de 17 anos na Play Store – algo que normalmente não se verifica com uma app focada apenas para a leitura de PDFs.

    Muitos utilizadores apenas descarregam as suas aplicações da Google Play Store por considerarem o método mais seguro para tal, no entanto, exemplos como este são claros sobre como se deve ter atenção ao que realmente se está a instalar no sistema, independentemente da sua fonte original.

  • Mais de 7 milhões de utilizadores alvo de extensões maliciosas para navegadores

    Mais de 7 milhões de utilizadores alvo de extensões maliciosas para navegadores

    Mais de 7 milhões de utilizadores alvo de extensões maliciosas para navegadores

    As extensões dos navegadores podem fornecer funcionalidades extra para o mesmo, que muitos consideram úteis. Mas ao mesmo tempo estas podem também ser a porta de entrada para possíveis problemas, roubos de dados e outros ataques.

    De acordo com um recente estudo da empresa de segurança Kaspersky, desde 2020 mais de 7 milhões de utilizadores terão tentado instalar extensões maliciosas sobre os seus navegadores, com 70% das mesmas sendo focadas na apresentação de publicidade agressiva.

    Durante a primeira metade de 2022, a maioria das extensões maliciosas detetadas foram de adware, as quais alteravam os conteúdos do navegador para apresentar publicidade ou recolhiam dados que eram depois usados para apresentar notificações e conteúdos publicitários no mesmo.

    Os dados depois que, apenas durante a primeira metade deste ano, mais de 1,300,000 tentativas de instalação de extensões maliciosas foram verificadas. Entre Janeiro de 2020 e Junho de 2022, a empresa registou mais de 4.3 milhões de utilizadores únicos expostos a extensões de adware.

    dados de extensões maliciosas com utilizadores afetados

    A grande maioria das extensões maliciosas fazem-se passar por extensões de produtividade, usadas para diferentes ferramentas de conversão de ficheiros PDF em Word, entre outras atividades que até podem ser úteis para os utilizadores. No entanto, em segundo plano, as mesmas recolhem os dados para apresentação a publicidade agressiva ou para envio dos mesmos a terceiros.

    Como sempre, a melhor proteção parte sempre do utilizador, que apenas deve instalar extensões de fontes reconhecidas e legitimas, além de verificar sempre as permissões que são pedidas – sobretudo tendo atenção a permissões que sejam consideradas desnecessárias para as tarefas a que a extensão promete.

  • Adware continua a propagar-se em força pela Google Play Store

    Adware continua a propagar-se em força pela Google Play Store

    Adware continua a propagar-se em força pela Google Play Store

    A Google Play Store ainda continua a ser um dos locais mais seguros para se descarregar aplicações, mas isso não quer dizer que todas as apps disponíveis na plataforma sejam propriamente as mais recomendadas.

    Existe um largo leque de aplicações que apenas tentam tirar proveito dos utilizadores, de forma a levar os mesmos a subscreverem a funcionalidades muitas vezes desnecessárias, ou apenas para apresentar publicidade consideravelmente abusiva. Estas aplicações adware têm vindo a registar um aumento considerável de atenção em diferentes plataformas, o que se revela também preocupante para os utilizadores.

    De acordo com um estudo da empresa de segurança McAfee, existem cada vez mais aplicações que prometem os mais variados fins, mas com o único objetivo de levarem a que seja apresentada publicidade. Algumas das apps analisadas nem sequer permitem a abertura das mesmas sem que seja apresentada publicidade.

    exemplo de apps adware

    Uma vez instaladas, estas começam também a enviar várias notificações por dia para os mais variados fins, seja para levar a subscrições desnecessárias ou apenas a forçar os utilizadores. Algumas das aplicações acabam mesmo por criar serviços no dispositivo apenas para apresentar publicidade, levando a gasto de recursos, bateria e dados.

    O mais grave encontra-se no facto que estas aplicações distribuem-se muitas vezes em publicidade dentro de plataformas como o Facebook e Twitter, ou até mesmo dentro da própria Play Store. A maioria refere-se a apps de utilidades – como limpeza do sistema – ou de editores de imagens.

    Segundo a McAfee, este género de apps acabam por ganhar milhões de instalações, na grande maioria das vezes porque os utilizadores acreditam que os links e apps disponíveis na Play Store da Google são sempre seguros para serem usados.