O Google divulgou que seus recursos de segurança e os processos de revisão de aplicativos ajudaram a impedir que 1,43 milhão de aplicativos maliciosos fossem publicados na Play Store no ano passado. Além disso, a empresa disse que baniu 173 mil contas ilegais e evitou mais de US$ 2 bilhões em transações fraudulentas e abusivas por meio de recursos voltados a desenvolvedores, como API de compras anuladas, ID de conta ofuscada e API de integridade de jogo.
A adição de métodos de verificação de identidade, como número de telefone e endereço de e-mail para entrar no Google Play, contribuiu para uma redução nas contas usadas para publicar aplicativos que vão contra suas políticas, apontou o Google.
O gigante das buscas disse ainda que “impediu que cerca de 500 mil aplicativos enviados acessassem desnecessariamente permissões confidenciais nos últimos três anos”. “Em 2022, o programa App Security Improvements ajudou desenvolvedores a corrigir cerca de 500 mil pontos fracos de segurança que afetam cerca de 300 mil aplicativos com uma base de instalação combinada de aproximadamente 250 bilhões de instalações”, observou. O Google bloqueou também a publicação de 1,2 milhão de aplicativos que violam políticas e baniu 190 mil contas ruins em 2021.
A medida ocorre semanas depois de o Google promulgou uma nova política de exclusão de dados que exige que os desenvolvedores de aplicativos ofereçam uma “opção facilmente detectável” aos usuários de dentro e fora de um aplicativo.
Apesar desses esforços, cibercriminosos continuam encontrando maneiras de contornar as proteções de segurança da loja de aplicativos e publicar apps maliciosos e de adware. A equipe de pesquisadores de segurança móvel da McAfee, por exemplo, descobriu 38 jogos disfarçados de Minecraft e que foram instalados por nada menos que 35 milhões de usuários em todo o mundo, localizados principalmente nos EUA, Canadá, Coreia do Sul e Brasil.
Descobriu-se que esses aplicativos de jogos, embora ofereçam a funcionalidade prometida, incorporam o malware HiddenAds para carregar furtivamente anúncios em segundo plano para gerar receita ilícita para seus operadores.
Alguns dos aplicativos mais baixados são os seguintes :
- Block Box Master Diamond (com.good.robo.game.builder.craft.block)
- Craft Sword Mini Fun (com.craft.world.fairy.fun.everyday.block)
- Block Box Skyland Sword (com.skyland.pet.realm.block.rain.craft)
- Craft Monster Crazy Sword (com.skyland.fun.block.game.monster.craft)
- Block Pro Forrest Diamond (com.monster.craft.block.fun.robo.fairy)
Veja isso
Google obtém liminar para cessar distribuição do CryptBot
Google integra IA generativa em pacote de segurança cibernética
“Um dos conteúdos mais acessíveis para os jovens que usam dispositivos móveis são os jogos”, disse McAfee. “Os desenvolvedores de malware também estão cientes disso e tentam esconder seus recursos maliciosos dentro dos jogos.”
Para complicar o problema está o aumento de malware bancário para Android que pode ser armado por operadores de ameaças para obter acesso aos dispositivos das vítimas e coletar informações pessoais.
Outra tendência emergente é o uso de serviços de vinculação para “trojanizar aplicativos legítimos e ocultar uma carga de APK não autorizada. App trojanizado é um tipo malware que tem por objetivo principal criar uma porta de acesso para que outros softwares maliciosos possam invadir um sistema. Essa técnica foi adotada por hckers para distribuir uma botnet Android chamado DAAM, disse a Cyble.
O malware, uma vez instalado, estabelece conexões com um servidor remoto para executar uma ampla gama de ações nefastas, inclusive agindo como ransomware ao criptografar arquivos armazenados nos dispositivos usando uma senha recuperada do servidor. O DAAM também explora os serviços de acessibilidade do Android para monitorar a atividade dos usuários, permitindo assim que ele registre as teclas digitadas, grave chamadas VoIP de aplicativos de mensagens instantâneas, colete o histórico do navegador, registros de chamadas, fotos, capturas de tela e mensagens SMS, execute códigos arbitrários e abra URLs de phishing .
“Os desenvolvedores de malware geralmente utilizam aplicativos genuínos para distribuir códigos maliciosos para evitar suspeitas”, disse a empresa de segurança cibernética em uma análise publicada no mês passado.