{"id":21173,"date":"2023-04-14T14:35:24","date_gmt":"2023-04-14T17:35:24","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21173"},"modified":"2023-04-28T14:36:03","modified_gmt":"2023-04-28T17:36:03","slug":"apps-maliciosos-google-play","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/apps-maliciosos-google-play\/21173\/","title":{"rendered":"Apps maliciosos na Google Play"},"content":{"rendered":"<p>Em uma an\u00e1lise de ofertas de apps para a Google Play na Darknet, descobrimos a exist\u00eancia de programas para celular maliciosos e contas de desenvolvedores que est\u00e3o \u00e0 venda por at\u00e9 US\uff0420 mil. Usando a plataforma\u00a0<a title=\"https:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/kaspersky-digital-footprint-intelligence-datasheet.pdf\" href=\"https:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/kaspersky-digital-footprint-intelligence-datasheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Digital Footprint Intelligence<\/a>, coletamos amostras de compra e venda de malware em nove f\u00f3runs diferentes da darknet.<\/p>\n<p>O relat\u00f3rio mostra como essas amea\u00e7as oferecidas na darknet aparecem na Google Play e detalha a disponibilidade, faixa de pre\u00e7os, recursos de comunica\u00e7\u00e3o e acordos entre cibercriminosos na comercializa\u00e7\u00e3o desses programas fraudulentos.<\/p>\n<h2>At\u00e9 nas lojas oficiais?<\/h2>\n<p>Apesar dos rigorosos processos de valida\u00e7\u00e3o nas lojas oficiais de aplicativos, a modera\u00e7\u00e3o nem sempre consegue identificar e remover apps maliciosos antes de serem publicados. A cada ano, muitos malware s\u00f3 s\u00e3o <a href=\"https:\/\/securelist.com\/mobile-subscription-trojans-and-their-tricks\/106412\/\" target=\"_blank\" rel=\"noopener\">removidos<\/a> da Google Play ap\u00f3s infectar v\u00edtimas. Com esta brecha de oportunidade, os cibercriminosos se reuniram na darknet \u2013 um espa\u00e7o clandestino na internet com suas pr\u00f3prias regras, pre\u00e7os de mercado e institui\u00e7\u00f5es reputacionais \u2013 para comprar e vender aplicativos fraudulentos para a loja Google com fun\u00e7\u00f5es adicionais para melhorar e, inclusive, promover suas cria\u00e7\u00f5es.<\/p>\n<h2>Entenda a mec\u00e2nica<\/h2>\n<p>Assim como os mercad\u00f5es legais comercializam diferentes mercadorias, h\u00e1 v\u00e1rias ofertas na darknet para atender todos os tipos de necessidades e clientes \u2013 e com diferentes or\u00e7amentos. Por exemplo, para publicar um app malicioso, os cibercriminosos precisam de uma conta da Google Play e um c\u00f3digo malicioso para download (Google Play Loader). Uma conta de desenvolvedor pode ser comprada com pouco dinheiro, o pre\u00e7o m\u00e9dio \u00e9 de US\uff04200, mas \u00e0s vezes pode-se encontr\u00e1-la por US\uff0460. O custo dos carregadores maliciosos varia entre US\uff042 mil e US\uff0420 mil, dependendo da complexidade do malware, se h\u00e1 novidades e preval\u00eancia do c\u00f3digo malicioso, bem como se h\u00e1 necessidade de fun\u00e7\u00f5es adicionais.<\/p>\n<p>Entre esses criminosos, a recomenda\u00e7\u00e3o mais comum \u00e9 a de esconder a distribui\u00e7\u00e3o de malware usando o disfarce de apps para rastreamento de criptomoedas, app financeiros, escaneadores de QR code ou apps de namoro\/encontro. Para mostrar o potencial de v\u00edtimas que esse esquema oferece, os golpistas mostram a quantidade de downloads que as vers\u00f5es reais desses apps apresentam na loja oficial. De modo geral, esses exemplos mostram 5 mil downloads ou mais.<\/p>\n<p>A investiga\u00e7\u00e3o mostra ainda que, por uma taxa adicional, os cibercriminosos ofuscam o c\u00f3digo no aplicativo para tornar sua detec\u00e7\u00e3o pelos programas antiv\u00edrus mais dif\u00edcil. Para aumentar o n\u00famero de downloads de um aplicativo malicioso, muitos atacantes tamb\u00e9m oferecem a compra de campanhas de instala\u00e7\u00f5es \u2013 como an\u00fancios Google para direcionar tr\u00e1fego para o app falso e aumentar as chances de ele ser baixado e instalado. Essas campanhas t\u00eam pre\u00e7os diferentes em cada pa\u00eds, por\u00e9m o custo m\u00e9dio \u00e9 de US\uff04 0,50 por download, com ofertas variando de US\uff04 0,10 a alguns d\u00f3lares. Em uma das ofertas descobertas, os an\u00fancios para usu\u00e1rios nos EUA e Austr\u00e1lia custavam, no m\u00e1ximo, US\uff04 0,80.<\/p>\n<h2>Tipos de servi\u00e7o<\/h2>\n<p>Os servi\u00e7os s\u00e3o oferecidos pelos fraudadores em tr\u00eas modelos: participa\u00e7\u00e3o no lucro final, aluguel e compra completa de uma conta ou malware. Alguns vendedores at\u00e9 realizam leil\u00f5es de comprar dos seus produtos, j\u00e1 que muitos deles limitam o n\u00famero de compradores. Por exemplo, em um leil\u00e3o analisado pelos nossos especialistas, a oferta inicial era de US\uff04 1.500, com lances adicionais de US\uff04 700, enquanto a blitz \u2013 compra instant\u00e2nea pelo pre\u00e7o mais alto \u2013 foi de US\uff04 7.000.<\/p>\n<p>Os vendedores na darknet tamb\u00e9m oferecem a publica\u00e7\u00e3o do programa malicioso para o comprador, e, assim, evitam a intera\u00e7\u00e3o da gangue com a Google Play \u2013 isso sem impedir o recebimento remoto dos dados referente \u00e0s v\u00edtimas do golpe. Este m\u00e9todo pode parecer arriscado para os compradores, mas os desenvolvedores de malware que vendem seus servi\u00e7os na darknet priorizam a preserva\u00e7\u00e3o e manuten\u00e7\u00e3o sua reputa\u00e7\u00e3o, prometendo garantias para o acordo ou aceitar o pagamento da compra apenas ap\u00f3s o cumprimento dos termos. A an\u00e1lise mostra ainda que, para reduzir os riscos ao fazer esses neg\u00f3cios ilegais, os cibercriminosos muitas vezes recorrem a <a href=\"https:\/\/securelist.com\/dark-web-deals-and-regulations\/109034\/\" target=\"_blank\" rel=\"noopener\">intermedi\u00e1rios<\/a>, como plataformas de pagamento (pague, receba e confirme para a libera\u00e7\u00e3o do pagamento) ou uma pessoa\u00a0 neutra que n\u00e3o tenha interessado nos resultados do golpe.<\/p>\n<p><em>\u201cOs aplicativos m\u00f3veis maliciosos s\u00e3o um dos principais golpes online, com mais de 1,6 milh\u00e3o de ataques m\u00f3veis bloqueados em 2022. Por outro lado, as prote\u00e7\u00f5es para evit\u00e1-los tamb\u00e9m est\u00e1 aumentando e os golpistas j\u00e1 comentam sobre a dificuldade de conseguir publicar apps maliciosos nas lojas oficiais. Frente a esse contexto, acreditamos que novos esquemas de fraude ser\u00e3o criados, e eles ser\u00e3o cada vez mais sofisticados. Por isso, as pessoas precisam ficar atentas e devem verificar com cuidadosamente quais apps s\u00e3o baixando\u201d,<\/em> explica Alisa Kulishenko, especialista em seguran\u00e7a da Kaspersky.<\/p>\n<p>Para saber mais sobre a investiga\u00e7\u00e3o sobre amea\u00e7as para a Google Play vendidas na darknet, acesse o <a href=\"https:\/\/securelist.com\/google-play-threats-on-the-dark-web\/109452\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rio completo em Securelist<\/a>.<\/p>\n<h2>Como evitar golpes no celular<\/h2>\n<ul>\n<li>Revise periodicamente as permiss\u00f5es dos app instalados no celular e avalie cuidadosamente antes de instalar novos programas, especialmente quando se trata de autoriza\u00e7\u00f5es sens\u00edveis, como o uso dos servi\u00e7os de acessibilidade. Por exemplo, a \u00fanica permiss\u00e3o que uma lanterna precisa ter \u00e9 o acesso \u00e0 lanterna \u2013 e isso n\u00e3o inclui o \u00a0acesso \u00e0 c\u00e2mera.<\/li>\n<li>Instale um <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">antiv\u00edrus confi\u00e1vel<\/a> para detectar e remover tentativas de instala\u00e7\u00e3o de malware no celular.<\/li>\n<li>Propriet\u00e1rios de iPhones contam com alguns controles de privacidade fornecidos pela Apple e podem bloquear o acesso de aplicativo a fotos, contatos e o GPS.<\/li>\n<li>Atualize sempre o sistema operacional e os aplicativos do celular. Muitas infec\u00e7\u00f5es podem ser impedidas ao essas corre\u00e7\u00f5es.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-generic\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos est\u00e3o usando a Darknet para vender malware para celular<\/p>\n","protected":false},"author":2697,"featured_media":21175,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,14],"tags":[3146,201,977,1025,35,3145],"class_list":{"0":"post-21173","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"tag-apps-maliciosos","10":"tag-ciberseguranca","11":"tag-golpe","12":"tag-google-play","13":"tag-malware-2","14":"tag-seguranca-da-informacao"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apps-maliciosos-google-play\/21173\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/google-play\/","name":"Google Play"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2697"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21173"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21173\/revisions"}],"predecessor-version":[{"id":21176,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21173\/revisions\/21176"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21175"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}