Desenvolvedores de aplicativos maliciosos permanecem ativos no Google Play mesmo após a detecção de malware




Acontece que o Google ainda não bane adequadamente os desenvolvedores de aplicativos maliciosos da Play Store.


O Gizmodo, um meio de comunicação de tecnologia estrangeiro, citou um relatório publicado recentemente pela empresa de software de segurança Malwarebytes, de que os quatro aplicativos desenvolvidos pela empresa de desenvolvimento de aplicativos móveis Mobile Apps Group, capturados na distribuição de malware, ainda são supostamente registrados pelo Google. na Play Store. .


Os aplicativos que o MalwareBytes detectou como tendo malware distribuído são ▲ Bluetooth Auto Connect Driver: Bluetooth Wi-Fi e USB Bluetooth App Sender ▲ Mobile Transfer: Smart Switch. Os quatro aplicativos distribuíam malware anteriormente, mas ainda está disponível para download na Google Play Store.


O autor do relatório da Malwarebytes, Nathan Collier, analista de inteligência de malware, explicou que quando o Bluetooth Auto Connect é instalado, o acesso ao aplicativo é adiado por vários dias antes do lançamento do site de phishing do Chrome. O site de phishing é executado em segundo plano mesmo quando o dispositivo está bloqueado e é ativado automaticamente quando o dispositivo é desbloqueado. Os sites de phishing operados pelo aplicativo incluem muitos sites pornográficos que direcionam páginas de phishing ou spammers para outros sites avisando os spammers sobre hackers e, em seguida, solicitando a atualização.


Além de Collier, outros pesquisadores de segurança também alertaram sobre a distribuição do malware Bluetooth Auto Connect no passado. O Bluetooth Auto Connect versão 3.0 foi registrado no Google Play mesmo depois de saber que o malware foi distribuído e ficou conhecido que o Google não sancionava os desenvolvedores de aplicativos. No momento, o aplicativo Bluetooth Auto Connect lançou a atualização da versão 5.7. Ele afirma que não foi removido da Google Play Store, embora tenha passado um ano desde que o malware se tornou conhecido por ser distribuído.

READ  Maple Land anuncia o lançamento de uma nova área “Orbis”


Collier disse que descobriu o malware Android/Trojan.HiddenAds.TBGTHB várias horas depois de instalar um aplicativo do grupo Mobile Apps em seu dispositivo para pesquisa.


Ele explicou que o intervalo de tempo entre o download de um aplicativo malicioso e a distribuição de malware para o dispositivo da vítima é uma estratégia típica que os distribuidores de aplicativos maliciosos usam intencionalmente para evitar os filtros da App Store. Ele acrescentou que não está claro por que o Google não conseguiu detectar malware em aplicativos registrados pelo conjunto de aplicativos móveis.


Além do conjunto de aplicativos para dispositivos móveis, foi confirmado que outros desenvolvedores de aplicativos maliciosos também estavam ativos na Google Play Store, mesmo depois que foi descoberto que distribuíam malware.


A empresa de segurança cibernética Bitdefender lançou 35 aplicativos maliciosos registrados na Play Store. O número total de downloads de aplicativos lançados pelo Bitdefender ultrapassou 2 milhões. Em agosto, a Bitdefender também descobriu que um aplicativo malicioso descoberto na Google Play Store havia alterado o nome do aplicativo e o ícone do aplicativo, causando confusão e instalação do aplicativo pelos usuários.


A mídia deu a notícia, citando as alegações do Google de que o programa de detecção de malware pré-instalado do Google, o Google Play Protect, verifica a Google Play Store em busca de mais de 100 bilhões de aplicativos todos os dias. No entanto, a mídia informou que a equipe de pesquisa de segurança de TI da AV Test avaliou que o Google Play Protect geralmente falha em detectar malware na vida real em muitos casos e o classificou na parte inferior das classificações de teste de aplicativos de segurança em 2021.

READ  [글로벌] Helicóptero de Marte, demonstrando longevidade, quebra recordes de velocidade e altitude

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *