A equipa de investigação da Check Point® Software Technologies Ltd., fornecedor global líder em soluções de cibersegurança, com a ajuda do Craig Silverman editor da BuzzFeed, descobriram uma série de aplicações responsáveis pela condução de atividades fraudulentas dirigidas a agências de publicidade, na Google Play Store. Craig Silverman contactou a Check Point com indícios de aplicações com malware como parte da sua história. O malware encontrado nesses indícios, também denominado por “PreAMo”, imita o utilizador através do clique em banners recuperados de três agências – Presage, Admob e Mopub.

No total, este malware foi alvo de download mais de 90 milhões de vezes através de 6 aplicações. A Check Point notificou a Google do sucedido e esta removeu de imediato as aplicações infetadas da sua Play Store. 

A receita conseguida através da publicidade pode ser bastante elevada e esse é o motivo pelo qual os agentes das ameaças direcionam os seus ataques contra as agências. “Seguir o dinheiro” é uma boa regra para as equipas seguirem enquanto investigam uma campanha maliciosa.

A investigação sobre como lidar com qualquer agência de publicidade – diferentes segmentos de código e atividade de log in mostra o esforço que o cibercriminoso investiu na operação. Com aplicações a atingirem os mais de 50 000 000 downloads.

Como se manter protegido?

Com a adoção de alguns passos simples torna-se mais fácil proteger os dispositivos móveis:

  • Instalar aplicações que se encontrem apenas em lojas oficiais como a Google Play.
  • Verificar sempre a pontuação, comentários e o número de downloads antes de proceder à instalação.
  • Instalar uma solução de segurança de um vendedor reconhecido.
  • Não fazer conexão com redes em que não confie
  • Confirmar sempre os links antes de clicar ou enviar informações pessoais.

 

Apêndice 1 - A baixo segue a lista de aplicações utilizadas para disseminar o malware em causa

Nome do pacote

Estimativa de downloads efetuados no Google Play

com.pic.mycamera

57M

com.omni.cleaner

48M

com.speedbooster.optimizer

24M

com.rambooster.totalcleaner

15M

com.cooler.smartcooler

12M

com.flashlight.torch.screenlight.party

3.4M

Para saber mais sobre este ataque aceda ao link: https://www.buzzfeednews.com/article/craigsilverman/google-play-store-ad-fraud-du-group-baidu

Classifique este item
(0 votos)
Ler 1984 vezes
Top