Aplicativos maliciosos usam técnica para contornar os scanners da Google Play Store
Os agentes de ameaças estão aproveitando uma técnica chamada controle de versão para evitar as detecções de malware da Google Play Store e direcionar os usuários do Android. Embora o controle de versão não seja um fenômeno novo, é bem difícil de detectar. Nesse método, um desenvolvedor lança uma versão inicial de um aplicativo na Play Store que passa nas verificações de pré-publicação do Google, mas é posteriormente atualizado com um componente de malware.
Isso é obtido enviando uma atualização de um servidor controlado pelo invasor para fornecer código malicioso no dispositivo do usuário final usando um método chamado carregamento dinâmico de código (DCL), transformando efetivamente o aplicativo em um backdoor. No início de maio, um aplicativo de gravação de tela chamado “iRecorder – Screen Recorder” permaneceu indetectável por quase um ano depois de ter sido carregado pela primeira vez na Play Store antes que alterações maliciosas fossem introduzidas para espionar seus usuários.
Outro exemplo de malware que usa o método DCL é o SharkBot, que repetidamente apareceu na Play Store disfarçado de aplicativos utilitários e de segurança. Para mitigar quaisquer riscos potenciais, é recomendável que os usuários do Android se atenham a fontes confiáveis para baixar aplicativos e ativem o Google Play Protect para receber notificações quando um aplicativo potencialmente prejudicial (PHA) for encontrado no dispositivo.
Fonte: BoletimSec
Publicado em: Cybersegurança