Menu

Cuidado! Apps com malware são encontrados na Google Play Store e Galaxy Store

Compartilhe

Aplicativos falsos do Signal e Telegram utilizaram o malware BadBazaar para espionar celulares; o Brasil está na lista de países atingidos

Aplicativos maliciosos utilizados para espionagem foram encontrados na Google Play Store e Samsung Galaxy Store. O Brasil está na lista de locais atingidos.

Os aplicativos Signal Plus Messenger e FlyGram são versões maliciosas dos populares aplicativos de mensagens Signal e Telegram, e contam com o spyware nomeado de BadBazaar.

PUBLICIDADE

De acordo com a ESET, empresa de cibersegurança que identificou a ameça, os aplicativos gerenciados pelo grupo chinês de hackers APT GREF aproveitaram que os aplicativos do Signal e Telegram são de código aberto para refazê-los, implantando o código malicioso de espionagem.

Brasil está na lista

Além do Brasil, há outros países atingidos: Dinamarca, República Democrática do Congo, Alemanha, Hong Kong, Hungria, Lituânia, Holanda, Polônia, Portugal, Cingapura, Espanha, Ucrânia, Estados Unidos e Iêmen.

FlyGram
FlyGram na Samsung Galaxy Store (Imagem: Divulgação/ ESET)

Como relata o Bleeping Computer, o FlyGram está na Google Play Store desde julho de 2020 e foi removido em janeiro de 2021. Nesse período somou 5.000 instalações. Até o momento da publicação desta matéria, o aplicativo continua disponível na Samsung Galaxy Store.

PUBLICIDADE

Signal malicioso
Signal Plus Messenger na Google Play Store. (Imagem: Divulgação/ ESET)

O Signal Plus Messenger foi colocado nas lojas do Google e da Samsung em julho de 2022. O Google removeu em maio. Na Galaxy Store, o aplicativo ainda aparece disponível.

Como funcionam os aplicativos maliciosos?

Os especialistas descrevem que a intenção desses aplicativos é extrair dados do usuário. No caso do FlyGram, foi identificada a capacidade de retirar informações como lista de contatos, registros de chamadas, e informações da conta Telegram do usuário.

Quando os usuários ativaram o backup e restauração de dados do Telegram, o servidor remoto controlado pelos agentes mal-intencionados obtinha os dados de comunicação da rede social. 

A análise da ESET indica que 13.953 contas do FlyGram ativaram o recurso de backups/restauração de dados. O número total de usuários da cópia do Telegram não foi divulgado.

Já a cópia maliciosa do Signal coletava informações semelhantes, mas o objetivo principal dessa aplicação era espionar as comunicações feitas pelo mensageiro, extraindo códigos PIN que são usados para proteger as contas Signal.

Veja Também

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

plugins premium WordPress