13/05/2019

13/05/2019

PreAMo - nova vaga de malware detectada no Google Play


A equipa de investigação da Check Point com a ajuda do Craig Silverman, editor da BuzzFeed, detectou uma nova fonte responsável pela disseminação de malware, em várias aplicações disponíveis na Google Play Store.

 

A equipa de investigação da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor global líder em soluções de cibersegurança, com a ajuda do Craig Silverman editor da BuzzFeed, descobriram uma série de aplicações responsáveis pela condução de atividades fraudulentas dirigidas a agências de publicidade, na Google Play Store. Craig Silverman contactou a Check Point com indícios de aplicações com malware como parte da sua história. O malware encontrado nesses indícios, também denominado por “PreAMo”, imita o utilizador através do clique em banners recuperados de três agências – Presage, Admob e Mopub.

No total, este malware foi alvo de download mais de 90 milhões de vezes através de 6 aplicações. A Check Point notificou a Google do sucedido e esta removeu de imediato as aplicações infectadas da sua Play Store.

A receita conseguida através da publicidade pode ser bastante elevada e esse é o motivo pelo qual os agentes das ameaças direcionam os seus ataques contra as agências. “Seguir o dinheiro” é uma boa regra para as equipas seguirem enquanto investigam uma campanha maliciosa.

A investigação sobre como lidar com qualquer agência de publicidade – diferentes segmentos de código e atividade de login mostra o esforço que o cibercriminoso investiu na operação. Com aplicações a atingirem os mais de 50 000 000 downloads.

Como se manter protegido?

Com a adoção de alguns passos simples torna-se mais fácil proteger os dispositivos móveis:
  • Instalar aplicações que se encontrem apenas em lojas oficiais como a Google Play.
  • Verificar sempre a pontuação, comentários e o número de downloads antes de proceder à instalação.
  • Instalar uma solução de segurança de um vendedor reconhecido.
  • Não fazer conexão com redes em que não confie
  • Confirmar sempre os links antes de clicar ou enviar informações pessoais.

Apêndice 1 - A baixo segue a lista de aplicações utilizadas para disseminar o malware em causa:
 
Nome do pacoteEstimativa de downloads efetuados no Google Play
com.pic.mycamera57M
com.omni.cleaner48M
com.speedbooster.optimizer24M
com.rambooster.totalcleaner15M
com.cooler.smartcooler12M
com.flashlight.torch.screenlight.party3.4M

0 comments:

Publicar um comentário