Segurança Cibernética

Retrospectiva 2019 – A batalha dos Androids – Episódio 1 | Avast

Lisandro Carmona de Souza, 2 Dezembro 2019

No primeiro episódio da série Retrospectiva 2019, vamos entrar no mundo dos ataques digitais aos aplicativos e smartphones Android

Começamos a nossa série Retrospectiva 2019 para que você fique por dentro do que aconteceu em segurança e privacidade ao longo do ano. Acompanhe os seis episódios e aprenda com nossas dicas.

A batalha dos Androids

1. Os aplicativos espiões

Os stalkerwares servem para vigiar crianças e idosos, mas também para espionar funcionários ou parceiros, vigiar vítimas de abuso sexual ou violência doméstica. Os antivírus podem detectar e desinstalar esse tipo específico de spywares, mas, ao fazer isso, alertam o cibercriminoso, que pode iniciar um processo de chantagem usando fotos, vídeos e áudios.

Stalkerware_FlexiSPYStalkerwares são spywares vendidos livremente na internet como apps de monitoramento

Os pesquisadores da Avast descobriram alguns desses aplicativos como, por exemplo, o Family Employee Monitor (Enterprise Employee Monitor). Ele vasculha as redes sociais das vítimas (Facebook, Messenger, Kik, Skype, Hangouts e outras), baixa outros aplicativos, exige avaliações de 4 ou 5 estrelas e recebe pagamentos fora da loja (provavelmente roubando os dados de cartão de crédito).

2. Os aplicativos falsos

Ao longo do ano, muitos aplicativos falsos conseguiram enganar as camadas de proteção da Google Play Store e se tornaram a porta de entrada de adwares e spywares em centenas de milhões de smartphones. Cibercriminosos usam táticas como a de “detectar movimento” para saber se estão em um smartphone verdadeiro e não sendo escaneados por um pesquisador em um computador.

Em geral, eles mostram publicidade pornográfica ou intrusiva (que ocupa a tela inteira), roubam dados pessoais e ocultam seus próprios ícones dos lançadores, dificultando para que o usuário os encontre e desinstale. Em alguns casos, aplicativos como esses enviam as vítimas para sites falsos que prometem prêmios, mas que, na prática, roubam seus dados pessoais (golpes de phishing).

Em 2019, eles se disfarçaram de aplicativos para gerenciar imagens ou códigos QR, baixar vídeos do YouTube, aplicativos de vídeo ou jogos, tocadores de música, rádio FM, blocos de anotações, lembretes para tomar água, jogos, baixar vídeos do Instagram, criadores de ringtones, edição, embelezamento e filtros divertidos para fotos. Entre os aplicativos infectados havia vários populares, como o teclado TouchPal*, mas também aplicativos de selfie, segurança, antivírus, teclado, horóscopo, emojis, saúde e fitness. Também foram infectados jogos de simulação.

960x0Foto: Forbes

Nossa plataforma de detecção de ameaças para smartphones (a apklab.io) detectou muitos aplicativos infectados dentro da Google Play, por exemplo, os que aplicavam filtros em selfies e modificavam a aparência das pessoas. Além de anúncios agressivos, eles faziam e ouviam chamadas telefônicas, rastreavam o seu GPS, viam todos os arquivos na memória interna e no cartão. Geralmente, esses aplicativos solicitam permissões de acesso suspeitas, contam com um visual e ícones semelhantes aos oficiais.

De fato, os aplicativos de câmera foram a bola da vez em 2019, mas as VPN gratuitas também foram pegas cometendo fraudes em anúncios: Hotspot VPN, Free VPN Master, Secure VPN e o Security Master da Cheetah Mobile. Basicamente, os anúncios aparecem em segundo plano, mas mesmo não clicando neles, o consumo da bateria e dos dados é intenso. Saiba por que um antivírus pode ser gratuito, mas uma VPN não.

sub-buzz-3822-1569504728-1Foto: BuzzFeed

Mesmo com mais de 10 milhões de downloads e avaliação 4 estrelas, um falso aplicativo prometia “Atualizações da Samsung” e “desbloqueio de chip de qualquer operadora”, mas os usuários eram redirecionados para uma página de anúncios e tinham os dados do seu cartão de crédito roubados.

Nikolaos Chrysaidos, pesquisador da Avast, identificou o golpe do aplicativo Number Finder, que prometia bloquear chamadas spam ou de telemarketing por uma mensalidade de R$ 50,00, mas, na prática, não fornecia o serviço prometido.

Recomendamos que você use um aplicativo de segurança em seu smartphone capaz de detectar ações maliciosas mesmo depois de terem sido instalados pela própria Google Play.

3. Os invasores de privacidade

Outro tipo de violência provocada por aplicativos é a invasão da nossa privacidade com a coleta e compartilhamento sem o consentimento do usuário de dados pessoais, da rede, do aparelho, da localização e até o roubo da lista de contatos.

A Privacy International denunciou vários aplicativos muito populares como, por exemplo, MyFitnessPal, DuoLingo, Kayak, Indeed, Shazam, Skyscanner, Spotify, TripAdvisor, Qibla Connect, Period Tracker Clue, My Talking Tom, Yelp e outros aplicativos de namoro e saúde* de enviarem dados ao Facebook mesmo das pessoas que nem mesmo tinham uma conta no Facebook.

Em alguns casos, aplicativos aparentemente inofensivos das operadoras de telefonia estavam roubando gravações de áudio, telefonemas, histórico de navegação, informações do calendário e de geolocalização, registros do Facebook Messenger, chats do WhatsApp e mensagens de texto.

Em um caso gigante, pesquisadores da Avast usaram a apklab.io – plataforma de inteligência de ameaças para mobiles da Avast – para descobrir quase mil aplicativos de lanterna que solicitavam permissões abusivas como, por exemplo, gravar áudio.

4. Os que drenam o plano de dados e a bateria

O DrainerBot foi uma megaoperação de aplicativos com mais de 10 milhões de downloads que baixavam anúncios de vídeo e consumiam até 10GB por mês do plano de dados. Você nem precisava assistir aos vídeos, pois os cibercriminosos lucravam só pelo fato de terem sido baixados. Se o seu telefone está lento e esquentando, verifique se ele está infectado executando um escaneamento com o Avast Mobile Security ou com o Google Play Protect.

5. Os que tomam o lugar dos aplicativos oficiais

Cibercriminosos descobriram uma forma de substituir um aplicativo por uma versão infectada, aproveitando várias falhas do Android, como a Janus* e a Man-in-the-Disk*. A cópia do aplicativo é idêntica, funciona perfeitamente e infectou 2,8 bilhões de aplicativos. Foram mais de 360 malwares diferentes disfarçados de jogos, fotos e aplicativos de conteúdo adulto.

6. Os que atacam o WhatsApp

Pesquisadores descobriram três falhas no WhatsApp Web que, mesmo com a criptografia ponta a ponta, permitiam interceptar e manipular mensagens enviadas em conversas privadas e em grupo:

Como se pode ver no vídeo (em inglês), a falha permitia criar e disseminar informações falsas que parecem vir de fontes confiáveis, pois era possível incluir algo que não existia antes, modificar uma resposta já dada por um usuário ou até enviar uma mensagem privada para um participante do grupo, disfarçada de mensagem pública para todos. A falha não afetava o Telegram Web, que foi o pivô dos escândalos de invasão de celulares de autoridades brasileiras.

WhatsApp_VulnerabilitySomente a vítima recebe uma mensagem enviada a um grupo. Foto original. Adaptação: Avast.

Em outro ataque, um malware muito invasivo conseguia capturar tudo o que o usuário digitava, roubava dados de outros aplicativos, fazia cópia da tela do smartphone e a enviava aos cibercriminosos, além de poder desbloquear o aparelho remotamente. Ele fingia ser uma atualização do WhatsApp específica para o Brasil e, segundo a SC Magazine*, foi baixado 10.000 vezes da Google Play.

Uma falha de segurança do WhatsApp permitiu espionar usuários de iPhones e Androids em 45 países, incluindo o Brasil. A maioria das vítimas eram advogados, jornalistas e ativistas de direitos humanos que nem precisavam atender à chamada de voz e vídeo para serem infectados com o Pegasus. O WhatsApp abriu um processo judicial inédito* contra o NSO Group israelense, acusando-o de fraude e invasão cibernética.

7. XHelper: o malware irremovível

O Cavalo de Troia XHelper mostra publicidade invasiva, instala outros aplicativos e já infectou quase 50.000 dispositivos. O mais estranho, contudo, é que ele se reinstala continuamente quando a vítima tenta removê-lo, mesmo com a reinicialização de fábrica.

Ainda que o XHelper não venha pré-instalado nos smartphones afetados (geralmente modelos antigos), outros aplicativos de sistema (que não são afetados pela reinicialização de fábrica) baixam e instalam novamente o XHelper.

Quer saber mais sobre segurança de aplicativos?

Em geral, depois de alertado, o Google removeu os aplicativos infectados da sua loja, mas ficam as dicas de segurança para nem instalar esse tipo de malwares:

  • Evite instalar aplicativos de lojas não-oficiais
  • Verifique se há erros de digitação no título e na descrição do aplicativo
  • Leia criticamente as avaliações, tanto positivas quanto negativas
  • Examine as estatísticas de download: aplicativos famosos são muito baixados
  • Fique atento às permissões solicitadas: o aplicativo realmente precisa delas?
  • Pesquise na internet sobre o desenvolvedor e o aplicativo
  • Peça mais informações em um fórum de usuários
  • Use um aplicativo de segurança que escaneia as instalações em tempo real
  • Descubra se o seu computador ou smartphone está com vírus

Episódios da série:


A Avast é líder global em segurança cibernética, protegendo centenas de milhões de usuários em todo o mundo. Saiba mais sobre os produtos que protegem sua vida digital em nosso site e receba todas as últimas notícias sobre como vencer as ameaças virtuais através do nosso Blog, no Facebook ou no Twitter.

Alex