A ESET, empresa especializada em soluções de proteção e segurança, detetou que o Trojan porn clicker disfarçado da popular aplicação Dubsmash (Aplicação móvel que permite criar pequenos selfie videos com incorporação de sons famosos) sobre o qual informou recentemente foi descoberto em outras 51 aplicações no Google Play, cada uma com mais de 100,000 instalações com o clicker.

Entre as apps maliciosas que executam click fraud (expressão inglesa que pode ser traduzida livremente por “fraude por clique”) em dispositivos da família Android desprotegidos encontra-se Clash of Clans 2, Subway Surfers 2 e 3, Minecraft 3, truques para Grand Theft Auto ou vários Downloaders de Vídeo e Gestores de Downloads.

 

“Uma característica que estas apps têm em comum é o facto de terem sido carregadas pelo mesmo criador, usando o mesmo Android/Clicker, com a capacidade de evitar o filtro de malware da Google,” comentou a propósito Lukáš Štefanko, Malware Researcher na ESET.

Em 3 meses, a app Dubsmash falsa regressou ao Google Play pelo menos 24 vezes. “Após a notificação da ESET, a Google retirou da sua loja todas as apps com malware reportadas e agora também identifica algumas delas como aplicações potencialmente prejudiciais usando o seu serviço de segurança interno,” explicou o Malware Researcher da ESET.



Apesar das apps falsas com código malicioso não apresentarem uma ameaça real para a maioria dos utilizadores, o problema surge com as campanhas pay-per-click pois o Trojan porn clicker foi criado para executar click fraud (tipo de fraude que ocorre em publicidade online pay-per-click quando uma pessoa, script ou programa informático imita o ato de um utilizador legítimo de um browser clicar em publicidade, por exemplo com a finalidade de gerar um custo por clique sem haver de facto interesse no assunto retratado pelo link da publicidade) . Uma vez ativado, o malware gera tráfego de Internet, resultando em faturas chorudas. A ESET descobriu entretanto que esta app ataca quase exclusivamente dispositivos Android que não tenham instalado uma solução de segurança.



“Se nenhum software de antivírus estiver instalado, a verdadeira funcionalidade fica ativa. O Trojan solicita links pornográficos do servidor. Estes links são depois carregados a cada 60 segundos para o WebView dentro de uma janela invisível,” completou Štefanko.

De forma a reduzir o risco a partir de apps maliciosas que possam ter escapado aos filtros da Google, a ESET recomenda que os utilizadores da Play Store prestem atenção aos testes escritos por outros utilizadores e que se assegurem que os seus softwares de segurança estejam atualizados.

 

A análise completa (em inglês) sobre o Torjan porn clicker pode ser visualizada em WeLiveSecurity.com.

Classifique este item
(0 votos)
Ler 1464 vezes Modificado em Jul. 23, 2015
Top