Anuncie aqui!

Clique no botão abaixo e fale com a gente.

Cuidado! Apps com malware são encontrados na Google Play Store e Galaxy Store

Aplicativos maliciosos utilizados para espionagem foram encontrados na Google Play Store e Samsung Galaxy Store. O Brasil está na lista de locais atingidos.

Os aplicativos Signal Plus Messenger e FlyGram são versões maliciosas dos populares aplicativos de mensagens Signal e Telegram, e contam com o spyware nomeado de BadBazaar.

De acordo com a ESET, empresa de cibersegurança que identificou a ameça, os aplicativos gerenciados pelo grupo chinês de hackers APT GREF aproveitaram que os aplicativos do Signal e Telegram são de código aberto para refazê-los, implantando o código malicioso de espionagem.

Brasil está na lista

Além do Brasil, há outros países atingidos: Dinamarca, República Democrática do Congo, Alemanha, Hong Kong, Hungria, Lituânia, Holanda, Polônia, Portugal, Cingapura, Espanha, Ucrânia, Estados Unidos e Iêmen.

Como relata o Bleeping Computer, o FlyGram está na Google Play Store desde julho de 2020 e foi removido em janeiro de 2021. Nesse período somou 5.000 instalações. Até o momento da publicação desta matéria, o aplicativo continua disponível na Samsung Galaxy Store.

O Signal Plus Messenger foi colocado nas lojas do Google e da Samsung em julho de 2022. O Google removeu em maio. Na Galaxy Store, o aplicativo ainda aparece disponível.

Como funcionam os aplicativos maliciosos?

Os especialistas descrevem que a intenção desses aplicativos é extrair dados do usuário. No caso do FlyGram, foi identificada a capacidade de retirar informações como lista de contatos, registros de chamadas, e informações da conta Telegram do usuário.

Quando os usuários ativaram o backup e restauração de dados do Telegram, o servidor remoto controlado pelos agentes mal-intencionados obtinha os dados de comunicação da rede social. 

A análise da ESET indica que 13.953 contas do FlyGram ativaram o recurso de backups/restauração de dados. O número total de usuários da cópia do Telegram não foi divulgado.

Já a cópia maliciosa do Signal coletava informações semelhantes, mas o objetivo principal dessa aplicação era espionar as comunicações feitas pelo mensageiro, extraindo códigos PIN que são usados para proteger as contas Signal.

Fonte: Olhar Digital

Compartilhe esse post :

Facebook
Twitter
WhatsApp
Telegram

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Últimas notícias
Categorias

Inscreva-se na newsletter

Fique por dentro de todas as novidades antes de todos os seus amigos.

Anuncie aqui!

Clique no botão abaixo e fale com a gente.