{"id":39426,"date":"2025-03-19T12:12:55","date_gmt":"2025-03-19T15:12:55","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/03\/19\/mais-de-300-apps-maliciosos-que-atingiram-usuarios-brasileiros-foram-encontrados-na-play-store-entenda\/"},"modified":"2025-03-19T12:12:55","modified_gmt":"2025-03-19T15:12:55","slug":"mais-de-300-apps-maliciosos-que-atingiram-usuarios-brasileiros-foram-encontrados-na-play-store-entenda","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/03\/19\/mais-de-300-apps-maliciosos-que-atingiram-usuarios-brasileiros-foram-encontrados-na-play-store-entenda\/","title":{"rendered":"Mais de 300 apps maliciosos que atingiram usu\u00e1rios brasileiros foram encontrados na Play Store; entenda"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Mais de 300 aplicativos maliciosos foram encontrados em uma campanha de fraude na Play Store. Os apps, que acumulam mais de 60 milh\u00f5es de downloads, foram baixados principalmente por usu\u00e1rios brasileiros, conforme reportou os pesquisadores de seguran\u00e7a do BitDefender nesta ter\u00e7a-feira (18).<\/p>\n<p>Ao todo, a <strong>campanha era composta por 331 apps <\/strong>\u2014 15 deles ainda ativos no momento da conclus\u00e3o da pesquisa. N\u00e3o foram divulgados n\u00fameros espec\u00edficos de download por cada regi\u00e3o, por\u00e9m, mas a maioria das v\u00edtimas est\u00e1 no Brasil (quase 40%), seguido por Estados Unidos (~10%) e M\u00e9xico (~5%).<\/p>\n<p>O principal objetivo da campanha era distribuir an\u00fancios fora de contexto e at\u00e9 persuadir usu\u00e1rios a fornecer credenciais e dados de cart\u00e3o de cr\u00e9dito em ataques de <a href=\"https:\/\/www.tecmundo.com.br\/phishing\">phishing<\/a>. Os criminosos usavam uma forma de esconder os \u00edcones dos apps suspeitos da bandeja de aplicativos, assim dificultando a identifica\u00e7\u00e3o do software malicioso.<\/p>\n<p><iframe title=\"Malicious app hiding from the user and displaying full-screen ads\" width=\"960\" height=\"540\" src=\"https:\/\/www.youtube.com\/embed\/5RS0dxe3vDE?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>Em alguns casos, os apps perigosos at\u00e9 ofereciam certa funcionalidade, <strong>mas disparavam publicidade enganosa em segundo plano<\/strong>. Segundo os pesquisadores, eles podiam at\u00e9 exibir an\u00fancios sobre outros programas, ultrapassando restri\u00e7\u00f5es normalmente necess\u00e1rias para esse tipo de intera\u00e7\u00e3o.<\/p>\n<p>Outro ponto perigoso era a inicializa\u00e7\u00e3o autom\u00e1tica: <strong>alguns dos aplicativos maliciosos podem iniciar sem iniciativa do usu\u00e1rio<\/strong>, algo teoricamente imposs\u00edvel a partir do Android 13.<\/p>\n<figure class=\"image\"><img  title=\"\" loading=\"lazy\" decoding=\"async\" loading=\"lazy\" src=\"https:\/\/blogapp.bitdefender.com\/labs\/content\/images\/2025\/03\/image-2.png\" width=\"800\" height=\"500\"  alt=\"image-2 Mais de 300 apps maliciosos que atingiram usu\u00e1rios brasileiros foram encontrados na Play Store; entenda\" \/><figcaption>Quase 40% dos alvos da campanha s\u00e3o usu\u00e1rios brasileiros. (Fonte: BitDefender\/Reprodu\u00e7\u00e3o)<\/figcaption><\/figure>\n<p>Os pesquisadores apontam que a campanha pode ser de somente um autor, ou de m\u00faltiplos criminosos em a\u00e7\u00e3o coordenada usando a mesma ferramenta de empacotamento. Os aplicativos maliciosos s\u00e3o de v\u00e1rias categorias, incluindo scanners de QR Code, controle de finan\u00e7as pessoais, sa\u00fade e distribui\u00e7\u00e3o de wallpapers.<\/p>\n<h2>Ataque come\u00e7ou em 2024<\/h2>\n<p>Conforme mostra na pesquisa, a <strong>maioria das aplica\u00e7\u00f5es maliciosas foram habilitadas no terceiro trimestre de 2023<\/strong>. Contudo, parte dos apps suspeitos tamb\u00e9m foram inaugurados antes disso, mas eram inicialmente benignos e n\u00e3o continham qualquer malware at\u00e9 o terceiro trimestre.<\/p>\n<p>A <strong>campanha ainda est\u00e1 ativa<\/strong>, afirma o BitDefender. O \u00faltimo aplicativo malicioso que comp\u00f5e o grupo foi lan\u00e7ado na primeira semana de mar\u00e7o de 2025 e <strong>15 softwares problem\u00e1ticos ainda est\u00e3o dispon\u00edveis para download na loja do Google<\/strong>.<\/p>\n<h2>Quais eram os apps maliciosos?<\/h2>\n<p>Foram encontrados mais de 300 apps maliciosos, e<strong> todos os pacotes foram destrinchados em um reposit\u00f3rio no GitHub<\/strong>. Abaixo, confira alguns dos softwares que fazem parte da campanha com o nome do respectivo desenvolvedor.<\/p>\n<ul>\n<li>Dropo (dierta);<\/li>\n<li>Handset Locator (Dzappunit);<\/li>\n<li>AquaTracker (Nanosmile Studios);<\/li>\n<li>Daily Spending (chopnownow);<\/li>\n<li>TranslateScan;<\/li>\n<li>xScan (AngelaAplicacionesSA);<\/li>\n<li>ShapeUp (Alinaj Company).<\/li>\n<\/ul>\n<h2>Como aconteciam os ataques?<\/h2>\n<p>A <strong>campanha usava um complexo conjunto de ferramentas para atuar no sistema de forma autom\u00e1tica e discreta<\/strong>, al\u00e9m de dificultar a detec\u00e7\u00e3o por ferramentas de seguran\u00e7a nativas. A estrutura tamb\u00e9m permitia ocultar o atalho do programa da bandeja de apps, dificultando investiga\u00e7\u00e3o e desinstala\u00e7\u00e3o manual.<\/p>\n<p><iframe title=\"A recreation of the malicious app&#039;s behaviour and capabilities as spotted from our insights\" width=\"960\" height=\"540\" src=\"https:\/\/www.youtube.com\/embed\/LZTzsRwFP6k?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>No v\u00eddeo acima, os pesquisadores do BitDefender mostram como o ataque acontecia. Poucos momentos ap\u00f3s a instala\u00e7\u00e3o completa, o \u00edcone do app malicioso some da bandeja de apps e, ao assistir um v\u00eddeo no YouTube, o <strong>programa fez um ataque phishing para coletar credenciais do Facebook<\/strong>.<\/p>\n<p>Por\u00e9m, o phishing tamb\u00e9m tentava persuadir o usu\u00e1rio com alertas falsos ou outras p\u00e1ginas enganosas para fornecer outros tipos de dados ou baixar mais apps maliciosos.<\/p>\n<h2>O que \u00e9 phishing?<\/h2>\n<p>O phishing \u00e9 um tipo de crime virtual em que o atacante tenta coletar informa\u00e7\u00f5es sens\u00edveis da v\u00edtima usando fraudes ou outras t\u00e9cnicas enganosas, como p\u00e1ginas falsas que se passam por sites oficiais, links maliciosos contidos em e-mails e mais.<\/p>\n<p>O<strong> nome \u201cphishing\u201d vem do termo \u201cfishing\u201d<\/strong> (&#8220;pescaria&#8221;, em portugu\u00eas). A nomenclatura busca ilustrar a din\u00e2mica desse tipo de ataque, em que \u00e9 colocado uma isca para persuadir as v\u00edtimas.<br \/>\u00a0<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Mais de 300 aplicativos maliciosos foram encontrados em uma campanha de fraude na Play Store. Os apps, que acumulam mais de 60 milh\u00f5es de downloads, foram baixados principalmente por usu\u00e1rios brasileiros, conforme reportou os pesquisadores de seguran\u00e7a do BitDefender nesta ter\u00e7a-feira (18). Ao todo, a campanha era composta por 331 apps \u2014 15 deles ainda ativos no momento da conclus\u00e3o da pesquisa. N\u00e3o foram divulgados n\u00fameros espec\u00edficos de download por cada regi\u00e3o, por\u00e9m, mas a maioria das v\u00edtimas est\u00e1 no Brasil (quase 40%), seguido por Estados Unidos (~10%) e M\u00e9xico (~5%). O principal objetivo da campanha era distribuir an\u00fancios fora de contexto e at\u00e9 persuadir usu\u00e1rios a fornecer credenciais e dados de cart\u00e3o de cr\u00e9dito em ataques de phishing. Os criminosos usavam uma forma de esconder os \u00edcones dos apps suspeitos da bandeja de aplicativos, assim dificultando a identifica\u00e7\u00e3o do software malicioso. Em alguns casos, os apps perigosos at\u00e9 ofereciam certa funcionalidade, mas disparavam publicidade enganosa em segundo plano. Segundo os pesquisadores, eles podiam at\u00e9 exibir an\u00fancios sobre outros programas, ultrapassando restri\u00e7\u00f5es normalmente necess\u00e1rias para esse tipo de intera\u00e7\u00e3o. Outro ponto perigoso era a inicializa\u00e7\u00e3o autom\u00e1tica: alguns dos aplicativos maliciosos podem iniciar sem iniciativa do usu\u00e1rio, algo teoricamente imposs\u00edvel a partir do Android 13. Quase 40% dos alvos da campanha s\u00e3o usu\u00e1rios brasileiros. (Fonte: BitDefender\/Reprodu\u00e7\u00e3o) Os pesquisadores apontam que a campanha pode ser de somente um autor, ou de m\u00faltiplos criminosos em a\u00e7\u00e3o coordenada usando a mesma ferramenta de empacotamento. Os aplicativos maliciosos s\u00e3o de v\u00e1rias categorias, incluindo scanners de QR Code, controle de finan\u00e7as pessoais, sa\u00fade e distribui\u00e7\u00e3o de wallpapers. Ataque come\u00e7ou em 2024 Conforme mostra na pesquisa, a maioria das aplica\u00e7\u00f5es maliciosas foram habilitadas no terceiro trimestre de 2023. Contudo, parte dos apps suspeitos tamb\u00e9m foram inaugurados antes disso, mas eram inicialmente benignos e n\u00e3o continham qualquer malware at\u00e9 o terceiro trimestre. A campanha ainda est\u00e1 ativa, afirma o BitDefender. O \u00faltimo aplicativo malicioso que comp\u00f5e o grupo foi lan\u00e7ado na primeira semana de mar\u00e7o de 2025 e 15 softwares problem\u00e1ticos ainda est\u00e3o dispon\u00edveis para download na loja do Google. Quais eram os apps maliciosos? Foram encontrados mais de 300 apps maliciosos, e todos os pacotes foram destrinchados em um reposit\u00f3rio no GitHub. Abaixo, confira alguns dos softwares que fazem parte da campanha com o nome do respectivo desenvolvedor. Dropo (dierta); Handset Locator (Dzappunit); AquaTracker (Nanosmile Studios); Daily Spending (chopnownow); TranslateScan; xScan (AngelaAplicacionesSA); ShapeUp (Alinaj Company). Como aconteciam os ataques? A campanha usava um complexo conjunto de ferramentas para atuar no sistema de forma autom\u00e1tica e discreta, al\u00e9m de dificultar a detec\u00e7\u00e3o por ferramentas de seguran\u00e7a nativas. A estrutura tamb\u00e9m permitia ocultar o atalho do programa da bandeja de apps, dificultando investiga\u00e7\u00e3o e desinstala\u00e7\u00e3o manual. No v\u00eddeo acima, os pesquisadores do BitDefender mostram como o ataque acontecia. Poucos momentos ap\u00f3s a instala\u00e7\u00e3o completa, o \u00edcone do app malicioso some da bandeja de apps e, ao assistir um v\u00eddeo no YouTube, o programa fez um ataque phishing para coletar credenciais do Facebook. Por\u00e9m, o phishing tamb\u00e9m tentava persuadir o usu\u00e1rio com alertas falsos ou outras p\u00e1ginas enganosas para fornecer outros tipos de dados ou baixar mais apps maliciosos. O que \u00e9 phishing? O phishing \u00e9 um tipo de crime virtual em que o atacante tenta coletar informa\u00e7\u00f5es sens\u00edveis da v\u00edtima usando fraudes ou outras t\u00e9cnicas enganosas, como p\u00e1ginas falsas que se passam por sites oficiais, links maliciosos contidos em e-mails e mais. O nome \u201cphishing\u201d vem do termo \u201cfishing\u201d (&#8220;pescaria&#8221;, em portugu\u00eas). A nomenclatura busca ilustrar a din\u00e2mica desse tipo de ataque, em que \u00e9 colocado uma isca para persuadir as v\u00edtimas.\u00a0<\/p>\n","protected":false},"author":1,"featured_media":39427,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-39426","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/39426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=39426"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/39426\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/39427"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=39426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=39426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=39426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}