FERRAMENTAS LINUX: Mais de 50 aplicativos Android para crianças na Google Play Store capturados no esquema de fraude de anúncios

terça-feira, 24 de março de 2020

Mais de 50 aplicativos Android para crianças na Google Play Store capturados no esquema de fraude de anúncios




Confira !!



Mais de 50 aplicativos Android na Google Play Store - a maioria projetada para crianças e acumulou quase 1 milhão de downloads entre eles - foram capturados usando um novo truque para secretamente clicar em anúncios sem o conhecimento dos usuários de smartphones.

Apelidado de " Tekya " , o malware nos aplicativos imitava as ações dos usuários para clicar em anúncios de redes de publicidade como Google AdMob, AppLovin ', Facebook e Unity, a empresa de segurança cibernética Check Point Research observou em um relatório compartilhado com o The Hacker News.

"Vinte e quatro dos aplicativos infectados eram voltados para crianças (de quebra-cabeças a jogos de corrida), sendo os demais aplicativos de utilidade (como aplicativos de culinária, calculadoras, downloaders, tradutores etc.)", disseram os pesquisadores

.Embora os aplicativos ofensivos tenham sido removidos do Google Play, a descoberta feita pela Check Point Research é a mais recente de uma avalanche de esquemas de fraude de anúncios que assolaram a loja de aplicativos nos últimos anos, com malware se apresentando como aplicativos, otimizadores e utilitários para realizar cliques falsos Publicidades.~

Malware abusa da API do MotionEvent para simular cliques do usuário

Afirmando que a campanha clonou aplicativos populares legítimos para obter uma audiência, os 56 aplicativos recém-descobertos foram encontrados ignorando as proteções da Google Play Store ocultando seu código nativo e confiando na API MotionEvent do Android para simular cliques do usuário.

Depois que um usuário involuntário instala um dos aplicativos mal-intencionados, o malware Tekya registra um receptor , um componente do Android que é invocado quando um determinado evento do sistema ou aplicativo ocorre - como uma reinicialização do dispositivo ou quando o usuário está usando o telefone ativamente.



O receptor, quando detecta esses eventos, carrega uma biblioteca nativa chamada "libtekya.so" que inclui uma subfunção chamada "sub_AB2C", que cria e despacha eventos de toque, imitando assim um clique por meio da API MotionEvent.

Um problema contínuo de fraude em anúncios para celular

A fraude de anúncios para celular se manifesta de diferentes maneiras, incluindo agentes de ameaças que plantam anúncios com malware em telefones de usuários ou incorporam malware em aplicativos e serviços online para gerar cliques fraudulentos para receber pagamentos por redes de publicidade.

A análise dos dados de 2019 do fornecedor de segurança móvel Upstream revelou que os aplicativos favoritos para ocultar malware fraudulento são aqueles que pretendem melhorar a produtividade ou melhorar a funcionalidade do dispositivo. Quase 23% dos anúncios maliciosos para Android que a Upstream encontrou no ano passado se enquadravam nessa categoria. Outros aplicativos que os invasores costumavam usar para ocultar malware incluíam aplicativos de jogos, entretenimento e compras.

O Google, por sua vez, tem tentado ativamente impedir que aplicativos invasores do Android se infiltrem na Google Play Store. Ele alavancou o Google Play Protect como um meio de rastrear aplicativos potencialmente perigosos e também criou uma "Aliança de Defesa de Aplicativos" em parceria com as empresas de segurança cibernética ESET, Lookout e Zimperium para reduzir o risco de malware baseado em aplicativos.

Para se proteger de tais ameaças, é recomendável ficar na Play Store para baixar aplicativos e evitar o carregamento lateral de outras fontes. Mais importante, examine as revisões, os detalhes do desenvolvedor e a lista de permissões solicitadas antes de instalar qualquer aplicativo.


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário