Um novo malware do tipo trojan foi identificado em 11 aplicativos da Google Play Store, loja oficial de aplicativos para Android. Se passando por aplicativos legítimos, a ameaça foi baixada mais de 620 mil vezes por usuários.
Conforme revelou a Kaspersky, com o malware Fleckpe, o aplicativo é capaz de inscrever usuários em serviços premium sem que eles saibam. Dessa forma, os malfeitores recebem uma parte das taxas geradas pelas assinaturas pagas, quando os serviços pertencem aos próprios cibercriminosos, eles recebem todo o dinheiro pela assinatura.
Os dados da empresa especializada em segurança digital indicam que esse malware está ativo desde 2022, mas só foi descoberto recentemente.
A maioria das vítimas é da Malásia, Indonésia, Tailândia, Singapura e Polônia, mas usuários de todo o mundo foram afetados em menor escala.
Confira a lista de aplicativos infectados pelo malware
- Beauty Camera Plus (com.beauty.camera.plus.photoeditor)
- Beauty Photo Camera (com.apps.camera.photos)
- Beauty Slimming Photo Editor (com.beauty.slimming.pro)
- Fingertip Graffiti (com.draw.graffiti)
- GIF Camera Editor (com.gif.camera.editor)
- HD 4K Wallpaper (com.hd.h4ks.wallpaper)
- Impressionism Pro Camera (com.impressionism.prozs.app)
- Microclip Video Editor (com.microclip.vodeoeditor)
- Night Mode Camera Pro (com.urox.opixe.nightcamreapro)
- Photo Camera Editor (com.toolbox.photoeditor)
- Photo Effect Editor (com.picture.pictureframe)
A Kaspersky disse em seu relatório que todos os aplicativos foram removidos da loja da Google Play, mas “agentes maliciosos podem ter implantado outros aplicativos ainda não descobertos, portanto, o número real de instalações pode ser maior”.
Ainda que as aplicações tenham sido removidas, elas ainda podem continuar no dispositivo de usuários. Caso tenha algum desses aplicativos baixados em seu celular, a recomendação é desinstalar quanto antes.
Como age o malware
Conforme explica o pesquisador da Kaspersky Dmitry Kalinin, quando aplicativo é iniciado, ele carrega uma “biblioteca nativa” que contém um dropper (um tipo de trojan) responsável por executar uma carga útil do aplicativo.
Com essa carga útil, o aplicativo faz contato e transmite as informações do dispositivo para o servidor de comando do agente da ameaça.
Usando esse servidor de comando, o hacker consegue abrir uma janela invisível ao usuário e inscrever a vítimas nos serviços de assinatura paga.
Tudo isso acontece enquanto o aplicativo apresenta as funcionalidades prometidas em sua descrição da Google Play Store, ou seja, em momento nenhum a vítima vê as operações realizadas por trás dessa ameaça.
Por Olhar Digital