No primeiro episódio da série Retrospectiva 2019, vamos entrar no mundo dos ataques digitais aos aplicativos e smartphones Android
Começamos a nossa série Retrospectiva 2019 para que você fique por dentro do que aconteceu em segurança e privacidade ao longo do ano. Acompanhe os seis episódios e aprenda com nossas dicas.
A batalha dos Androids
1. Os aplicativos espiões
Os stalkerwaresservem para vigiar crianças e idosos, mas também para espionar funcionários ou parceiros, vigiar vítimas de abuso sexual ou violência doméstica. Os antivírus podem detectar e desinstalar esse tipo específico de spywares, mas, ao fazer isso, alertam o cibercriminoso, que pode iniciar um processo de chantagem usando fotos, vídeos e áudios.
Stalkerwares são spywares vendidos livremente na internet como apps de monitoramento
Os pesquisadores da Avast descobriram alguns desses aplicativos como, por exemplo, o Family Employee Monitor(Enterprise Employee Monitor). Ele vasculha as redes sociais das vítimas (Facebook, Messenger, Kik, Skype, Hangouts e outras), baixa outros aplicativos, exige avaliações de 4 ou 5 estrelas e recebe pagamentos fora da loja (provavelmente roubando os dados de cartão de crédito).
2. Os aplicativos falsos
Ao longo do ano, muitos aplicativos falsos conseguiram enganar as camadas de proteção da Google Play Store e se tornaram a porta de entrada de adwares e spywares em centenas de milhões de smartphones. Cibercriminosos usam táticas como a de “detectar movimento” para saber se estão em um smartphone verdadeiro e não sendo escaneados por um pesquisador em um computador.
Em geral, eles mostram publicidade pornográfica ou intrusiva (que ocupa a tela inteira), roubam dados pessoais e ocultam seus próprios ícones dos lançadores, dificultando para que o usuário os encontre e desinstale. Em alguns casos, aplicativos como esses enviam as vítimas para sites falsos que prometem prêmios, mas que, na prática, roubam seus dados pessoais (golpes de phishing).
Nossa plataforma de detecção de ameaças para smartphones (a apklab.io) detectou muitos aplicativos infectados dentro da Google Play, por exemplo, os que aplicavam filtros em selfies e modificavam a aparência das pessoas. Além de anúncios agressivos, eles faziam e ouviam chamadas telefônicas, rastreavam o seu GPS, viam todos os arquivos na memória interna e no cartão. Geralmente, esses aplicativos solicitam permissões de acesso suspeitas, contam com um visual e ícones semelhantes aos oficiais.
Mesmo com mais de 10 milhões de downloads e avaliação 4 estrelas, um falso aplicativo prometia “Atualizações da Samsung” e “desbloqueio de chip de qualquer operadora”, mas os usuários eram redirecionados para uma página de anúncios e tinham os dados do seu cartão de crédito roubados.
Nikolaos Chrysaidos, pesquisador da Avast, identificou o golpe do aplicativo Number Finder, que prometia bloquear chamadas spam ou de telemarketing por uma mensalidade de R$ 50,00, mas, na prática, não fornecia o serviço prometido.
Recomendamos que você use um aplicativo de segurança em seu smartphone capaz de detectar ações maliciosas mesmo depois de terem sido instalados pela própria Google Play.
A Privacy International denunciou vários aplicativos muito populares como, por exemplo, MyFitnessPal, DuoLingo, Kayak, Indeed, Shazam, Skyscanner, Spotify, TripAdvisor, Qibla Connect, Period Tracker Clue, My Talking Tom, Yelp e outros aplicativos de namoro e saúde* de enviarem dados ao Facebook mesmo das pessoas que nem mesmo tinham uma conta no Facebook.
Em alguns casos, aplicativos aparentemente inofensivos das operadoras de telefonia estavam roubando gravações de áudio, telefonemas, histórico de navegação, informações do calendário e de geolocalização, registros do Facebook Messenger, chats do WhatsApp e mensagens de texto.
Em um caso gigante, pesquisadores da Avast usaram a apklab.io – plataforma de inteligência de ameaças para mobiles da Avast – para descobrir quase mil aplicativos de lanterna que solicitavam permissões abusivas como, por exemplo, gravar áudio.
4. Os que drenam o plano de dados e a bateria
O DrainerBot foi uma megaoperação de aplicativos com mais de 10 milhões de downloads que baixavam anúncios de vídeo e consumiam até 10GB por mês do plano de dados. Você nem precisava assistir aos vídeos, pois os cibercriminosos lucravam só pelo fato de terem sido baixados. Se o seu telefone está lento e esquentando, verifique se ele está infectado executando um escaneamento com o Avast Mobile Security ou com o Google Play Protect.
5. Os que tomam o lugar dos aplicativos oficiais
Cibercriminosos descobriram uma forma de substituir um aplicativo por uma versão infectada, aproveitando várias falhas do Android, como a Janus* e a Man-in-the-Disk*. A cópia do aplicativo é idêntica, funciona perfeitamente e infectou 2,8 bilhões de aplicativos. Foram mais de 360 malwares diferentes disfarçados de jogos, fotos e aplicativos de conteúdo adulto.
6. Os que atacam o WhatsApp
Pesquisadores descobriram três falhas no WhatsApp Web que, mesmo com a criptografia ponta a ponta, permitiam interceptar e manipular mensagens enviadas em conversas privadas e em grupo:
Como se pode ver no vídeo (em inglês), a falha permitia criar e disseminar informações falsas que parecem vir de fontes confiáveis, pois era possível incluir algo que não existia antes, modificar uma resposta já dada por um usuário ou até enviar uma mensagem privada para um participante do grupo, disfarçada de mensagem pública para todos. A falha não afetava o Telegram Web, que foi o pivô dos escândalos de invasão de celulares de autoridades brasileiras.
Somente a vítima recebe uma mensagem enviada a um grupo. Foto original. Adaptação: Avast.
Em outro ataque, um malware muito invasivo conseguia capturar tudo o que o usuário digitava, roubava dados de outros aplicativos, fazia cópia da tela do smartphone e a enviava aos cibercriminosos, além de poder desbloquear o aparelho remotamente. Ele fingia ser uma atualização do WhatsApp específica para o Brasil e, segundo a SC Magazine*, foi baixado 10.000 vezes da Google Play.
Uma falha de segurança do WhatsApp permitiu espionar usuários de iPhones e Androids em 45 países, incluindo o Brasil. A maioria das vítimas eram advogados, jornalistas e ativistas de direitos humanos que nem precisavam atender à chamada de voz e vídeo para serem infectados com o Pegasus. O WhatsApp abriu um processo judicial inédito* contra o NSO Group israelense, acusando-o de fraude e invasão cibernética.
7. XHelper: o malware irremovível
O Cavalo de Troia XHelper mostra publicidade invasiva, instala outros aplicativos e já infectou quase 50.000 dispositivos. O mais estranho, contudo, é que ele se reinstala continuamente quando a vítima tenta removê-lo, mesmo com a reinicialização de fábrica.
Ainda que o XHelper não venha pré-instalado nos smartphones afetados (geralmente modelos antigos), outros aplicativos de sistema (que não são afetados pela reinicialização de fábrica) baixam e instalam novamente o XHelper.
Em geral, depois de alertado, o Google removeu os aplicativos infectados da sua loja, mas ficam as dicas de segurança para nem instalar esse tipo de malwares:
Evite instalar aplicativos de lojas não-oficiais
Verifique se há erros de digitação no título e na descrição do aplicativo
Leia criticamente as avaliações, tanto positivas quanto negativas
Examine as estatísticas de download: aplicativos famosos são muito baixados
Fique atento às permissões solicitadas: o aplicativo realmente precisa delas?
Pesquise na internet sobre o desenvolvedor e o aplicativo
A Avast é líder global em segurança cibernética, protegendo centenas de milhões de usuários em todo o mundo. Saiba mais sobre os produtos que protegem sua vida digital em nosso site e receba todas as últimas notícias sobre como vencer as ameaças virtuais através do nosso Blog, no Facebook ou no Twitter.