No total, este malware foi alvo de download mais de 90 milhões de vezes através de 6 aplicações. A Check Point notificou a Google do sucedido e esta removeu de imediato as aplicações infetadas da sua Play Store.
A receita conseguida através da publicidade pode ser bastante elevada e esse é o motivo pelo qual os agentes das ameaças direcionam os seus ataques contra as agências. “Seguir o dinheiro” é uma boa regra para as equipas seguirem enquanto investigam uma campanha maliciosa.
A investigação sobre como lidar com qualquer agência de publicidade – diferentes segmentos de código e atividade de log in mostra o esforço que o cibercriminoso investiu na operação. Com aplicações a atingirem os mais de 50 000 000 downloads.
Como se manter protegido?
Com a adoção de alguns passos simples torna-se mais fácil proteger os dispositivos móveis:
- Instalar aplicações que se encontrem apenas em lojas oficiais como a Google Play.
- Verificar sempre a pontuação, comentários e o número de downloads antes de proceder à instalação.
- Instalar uma solução de segurança de um vendedor reconhecido.
- Não fazer conexão com redes em que não confie
- Confirmar sempre os links antes de clicar ou enviar informações pessoais.
Apêndice 1 - A baixo segue a lista de aplicações utilizadas para disseminar o malware em causa
Nome do pacote |
Estimativa de downloads efetuados no Google Play |
com.pic.mycamera |
57M |
com.omni.cleaner |
48M |
com.speedbooster.optimizer |
24M |
com.rambooster.totalcleaner |
15M |
com.cooler.smartcooler |
12M |
com.flashlight.torch.screenlight.party |
3.4M |
Para saber mais sobre este ataque aceda ao link: https://www.buzzfeednews.com/article/craigsilverman/google-play-store-ad-fraud-du-group-baidu