Confira !!
Mais de 50 aplicativos Android na Google Play Store - a maioria projetada para crianças e acumulou quase 1 milhão de downloads entre eles - foram capturados usando um novo truque para secretamente clicar em anúncios sem o conhecimento dos usuários de smartphones.
Apelidado de " Tekya " , o malware nos aplicativos imitava as ações dos usuários para clicar em anúncios de redes de publicidade como Google AdMob, AppLovin ', Facebook e Unity, a empresa de segurança cibernética Check Point Research observou em um relatório compartilhado com o The Hacker News.
"Vinte e quatro dos aplicativos infectados eram voltados para crianças (de quebra-cabeças a jogos de corrida), sendo os demais aplicativos de utilidade (como aplicativos de culinária, calculadoras, downloaders, tradutores etc.)", disseram os pesquisadores
.Embora os aplicativos ofensivos tenham sido removidos do Google Play, a descoberta feita pela Check Point Research é a mais recente de uma avalanche de esquemas de fraude de anúncios que assolaram a loja de aplicativos nos últimos anos, com malware se apresentando como aplicativos, otimizadores e utilitários para realizar cliques falsos Publicidades.~
Malware abusa da API do MotionEvent para simular cliques do usuário
Afirmando que a campanha clonou aplicativos populares legítimos para obter uma audiência, os 56 aplicativos recém-descobertos foram encontrados ignorando as proteções da Google Play Store ocultando seu código nativo e confiando na API MotionEvent do Android para simular cliques do usuário.
Depois que um usuário involuntário instala um dos aplicativos mal-intencionados, o malware Tekya registra um receptor , um componente do Android que é invocado quando um determinado evento do sistema ou aplicativo ocorre - como uma reinicialização do dispositivo ou quando o usuário está usando o telefone ativamente.
O receptor, quando detecta esses eventos, carrega uma biblioteca nativa chamada "libtekya.so" que inclui uma subfunção chamada "sub_AB2C", que cria e despacha eventos de toque, imitando assim um clique por meio da API MotionEvent.
Um problema contínuo de fraude em anúncios para celular
A fraude de anúncios para celular se manifesta de diferentes maneiras, incluindo agentes de ameaças que plantam anúncios com malware em telefones de usuários ou incorporam malware em aplicativos e serviços online para gerar cliques fraudulentos para receber pagamentos por redes de publicidade.
A análise dos dados de 2019 do fornecedor de segurança móvel Upstream revelou que os aplicativos favoritos para ocultar malware fraudulento são aqueles que pretendem melhorar a produtividade ou melhorar a funcionalidade do dispositivo. Quase 23% dos anúncios maliciosos para Android que a Upstream encontrou no ano passado se enquadravam nessa categoria. Outros aplicativos que os invasores costumavam usar para ocultar malware incluíam aplicativos de jogos, entretenimento e compras.
O Google, por sua vez, tem tentado ativamente impedir que aplicativos invasores do Android se infiltrem na Google Play Store. Ele alavancou o Google Play Protect como um meio de rastrear aplicativos potencialmente perigosos e também criou uma "Aliança de Defesa de Aplicativos" em parceria com as empresas de segurança cibernética ESET, Lookout e Zimperium para reduzir o risco de malware baseado em aplicativos.
Para se proteger de tais ameaças, é recomendável ficar na Play Store para baixar aplicativos e evitar o carregamento lateral de outras fontes. Mais importante, examine as revisões, os detalhes do desenvolvedor e a lista de permissões solicitadas antes de instalar qualquer aplicativo.
Fonte
Até a próxima !!
Fonte
Até a próxima !!
Nenhum comentário:
Postar um comentário