Malware afeta apps de bancos brasileiros

Um novo tipo de malware tem afetado aplicativos de grandes bancos brasileiros. A Diebold Nixford, fornecedora de tecnologia que atua sobretudo no desenvolvimento de camadas de segurança para internet banking e mobile banking, detectou o primeiro ataque de malware via RAT (Remote Access Trojan) para dispositivos móveis no Brasil.

Segundo a empresa, o malware realiza fraudes financeiras, e se utiliza de uma técnica em que o atacante navega e realiza as transações diretamente no dispositivo móvel do usuário (apenas Android) sem qualquer necessidade de interação física com o aparelho.

A Diebold Nixford informa que o malware já foi identificado nos apps de grandes bancos no Brasil e, até esta semana, já foram detectadas mais de 20 mil instalações do malware no país.

Como funciona o ataque

A empresa explica que, neste tipo de ataque, o fraudador tem como principal objetivo se passar pelo cliente e realizar transações eletrônicas nas instituições financeiras enquanto o usuário não está com a atenção voltada ao dispositivo. Todo processo de navegação, autenticação e inserção das transações acontece sem qualquer interação física do aparelho, de forma remota e controlada pelo atacante.

Ainda, o malware possibilita uma visualização e controle total do dispositivo da vítima por meio de permissão de acessibilidade, concedida pelo usuário no momento da instalação do aplicativo. Uma vez com a permissão, o malware concede a si mesmo outras permissões necessárias para executar as demais tarefas a qual se propõe, inclusive a própria senha de desbloqueio do aparelho.

Proteja-se contra ataques de malware! A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Em meio a grandes escândalos, segurança de dados é peça-chave para empresas

Recentemente tiveram falhas ligadas a uma rede social com vazamento de dados pessoais de usuários e o mesmo também aconteceu em um aplicativo de relacionamento LGBT.

A falha na segurança de dados já é uma das maiores preocupações atuais. As vulnerabilidades de segurança e o vazamento de dados aumentaram consideravelmente nos últimos anos e só no ano passado mais de 40 empresas tiveram brechas reportadas.

Qualquer indústria está sujeita a violações de dados. Como resultado deste tipo de incidente, elas podem experimentar não só impactos financeiros, como também penalidades previstas na lei, queda na fidelização de clientes e na sua reputação. Mas, para implementar as políticas e controles de segurança adequados, as organizações enfrentam sérios obstáculos para proteger os dados.

Para alavancar o sucesso na proteção de dados, o avanço das políticas corporativas de segurança é mandatório. Qualquer organização que esteja lidando com a privacidade de seus clientes deve investir em eficiência de segurança, isto é, em políticas mais rigorosas e tecnologias avançadas.

As políticas de segurança bem planejadas são estratégicas para qualquer organização. Elas devem definir quem gere o programa de segurança, o que é prioritário em termos de prevenção e proteção, quando e onde acionar as medidas necessárias e quais são estas medidas.

É necessário prestar atenção especial em:

– Métodos aceitáveis de compartilhamento de arquivos
– Diretrizes de uso da Internet
– Uso adequado de dispositivos sem fio
– Uso adequado de tecnologias criptografadas
– Políticas de senha
– Aplicações proibidas
– Serviços proibidos
– Políticas de Privacidade
– Políticas de backup
– Acesso remoto aceitável
– Descarte adequadamente os dados (sensíveis e não sensíveis)
– Políticas de spam

Para começar a desenvolver políticas de segurança, deve-se realizar uma avaliação de segurança nas operações atuais. Isso é instrumental para identificar as lacunas e os pontos fortes. Depois disso, é hora de identificar quais as tecnologias e ferramentas ainda são necessárias na estratégia de segurança para proteger melhor os dados. Usar um framework, como NIST, ISO, PCI DSS, SANS ou outros, deve facilitar a avaliação.

Quando se trata de proteger dados confidenciais, algumas das ferramentas-chave são a criptografia, o monitoramento regular, os backups e as soluções de endpoint. A criptografia é focada inteiramente em dados, no seu armazenamento, proteção e transmissão. As soluções de endpoint podem usar criptografia para evitar perda de dados e vazamento, impor políticas de proteção de dados unificadas em todos os seus servidores, redes e dispositivos, reduzindo assim o risco de violação de dados.

Ferramentas como IDS/IPS e SIEM são importantes no monitoramento de atividades mal-intencionadas na rede e para alertar a equipe apropriada para responder ao evento. Por fim, uma solução de backup pode ajudar a restaurar a perda de dados por erro humano, durante um ataque de ransomware, por exemplo.

Fonte: Computer World

Read More

UDPoS: malware de pontos de venda ameaça comércios

Os sistemas de ponto de venda (PoS, do inglês Point of Sale) continuam a ser um alvo tentador para cibercriminosos. Enquanto as corporações e outras grandes organizações podem pagar equipes particulares de segurança de TI para monitorar dados de pagamento, muitas pequenas empresas não podem. Os sistemas PoS geralmente enviam dados de cartão de crédito para computadores simples, que executam versões básicas do Windows ou Linux, aumentando sua atratividade para os criminosos.

O UDPoS é uma família de malware de ponto de venda (PoS) recém-descoberta, elaborada para colher e exfiltrar informações de cartão de crédito de sistemas PoS usando o tunelamento de DNS. Essa nova família utiliza vários truques de ilusão, à medida que tenta disfarçar-se como uma atualização do pacote do serviço LogMeIn, além de fazer conexões de rede para um URL que se mascara como um domínio LogMeIn legítimo.

UDPoS

Testes recentementes de uma empresa  análisa  de forma detalhada o UDPoS. Os testes começaram com o dropper do malware, um arquivo auto-extraível de 7-zip chamado update.exe. O arquivo contém um serviço de malware e payload. Quando o dropper é executado, o payload do malware, logmeinumon.exe, é extraído para o disco. O serviço LogmeinServicePack_5.115.22.001.exe é então executado pelo recurso RunProgram do 7-zip. A escolha do nome do LogMeIn é provavelmente uma tentativa dos cibercriminosos de camuflar o malware como software legítimo de protocolo de desktop remoto (RDP, do inglês remote desktop protocol).

O dropper se auto-exclui após a execução, deixando o serviço de malware livre para criar um mecanismo de persistência no host. Os locais do sistema usados pelo UDPoS para armazenar os componentes maliciosos de persistência dependem dos direitos do usuário executando o malware. Uma vez que a persistência foi estabelecida, o serviço de malware renuncia ao controle do payload.

O payload do UDPoS carrega-se na memória e, em seguida, executa uma verificação das soluções antivírus existentes (AV). Esta verificação contém código de buggy que identifica com sucesso apenas uma das quatro bibliotecas de AV. O malware então cria um arquivo ID, hdwid.dat, para armazenar dados roubados. O UDPoS então lança cinco segmentos que fazem o trabalho pesado do malware:

Segmento 1 – reúne informações do sistema
Segmento 2 – inicializa a comunicação de comando e controle (C2) e obtém o endereço IP externo da vítima
Segmento 3 – sistematicamente “pinga” com o servidor C2
Segmento 4 – raspa a memória dos processos em execução para extrair as faixas 1 e 2 dos dados do cartão de crédito
Segmento 5 – envia os dados exfiltrados para o servidor C2 via tunelamento de DNS

Por que UDPoS é importante e por que devo me preocupar?

Qualquer pessoa que aceite pagamentos com cartão de crédito através de um sistema PoS deve se preocupar em manter os dados de seus clientes seguros. UDPoS rouba os dados das faixas 1 e 2 do cartão de crédito. Os dados da faixa 1 incluem informações do cliente, número do cartão e código CVV2 de três dígitos. Os dados da faixa 2 contêm informações da faixa magnética próprias para criar clones físicos de cartões comprometidos.

A perda de dados do cartão de crédito dos clientes mostrou-se excepcionalmente prejudicial para a reputação e as finanças de grandes varejistas. É improvável que pequenas empresas possam sobreviver aos custos do roubo de dados do cartão de crédito de seus clientes via UDPoS.

Embora a exfiltração baseada no tunelamento DNS no malware PoS não seja nada novo, deve-se lembrar que, além de executar soluções antivírus e EDR, as organizações devem colocar mais ênfase na análise do tráfego de DNS por características duvidosas ou atípicas.

Fonte: Computer World

Read More

Ataques DDoS crescem 14% no 4T de 2017

Pouco mais de um ano depois do devastador ataque DDoS da botnet Mirai, que usando uma rede zumbi de dispositivos de Internet das Coisas (incluindo câmeras de segurança) derrubou grandes serviços da internet como Twitter, Netflix e CNN, os bancos russos e toda a conexão IP da Libéria, o estado da segurança da internet global continua a exigir cuidado.

Dados do estudo sobre o quarto trimestre de 2017, mostram que as botnets estão bem vivas e cada vez mais espertas e difíceis de combater. Em linhas gerais, a companhia confirmou o aumento do número de ataques globais de DDoS (negação de serviço) em 14% no último trimestre de 2017, comparado com o mesmo período de 2016.

Além disso, identificou que a temida botnet Mirai não sumiu. No final de novembro, uma variação da botnet foi responsável por uma tentativa de ataque a quase 1 milhão de endereços únicos de IP.

Segundo estudo, 2018 promete sofisticação e mais complexidade nos ataques de redes de dispositivos zumbis, movendo-se para o terreno dos dispositivos móveis, a exemplo da botnet WireX, descoberta e desmantelada em agosto de 2017.

A botnet era formada por smartphones Android comprometidos por cerca de 300 diferentes apps infectadas, descobertas na Google Play Store. “O incidente WireX deve ser visto como um precursor do nascimento de botnets mobile-based e como uma mudança dos toolkits dos atacantes, na medida em que eles se adaptam e mudam para encontrar novos vetores de ataque”, diz o relatório.

Roubo de identidade

Uma das descobertas importantes sobre novos ciberataques aconteceu quase por acaso, por conta do uso de uma nova ferramenta, a Bot Manager, que utiliza múltiplas heurísticas para identificar potenciais bots em tempo real e fazer análise comportamental de tráfego de bots em geral. Há milhares de bots “do bem”circulando pela internet, como os crawlers de sites de busca, mas, com a ferramenta, ao analisar mais de 17 bilhões de logins em sites de seus clientes a Akamai descobriu que 43% desse logins eram ataques maliciosos de credential stuffing, executados por bots “do mal’, digamos assim.

Um ataque de credencial stuffing (preenchimento de credenciais) consiste de tentativas repetitivas de fazer login em diferentes sites, com credenciais (email e senha, por exemplo) roubadas, para tentar entrar com alguma delas. Esses ataques, nesse caso, foram empreendidos por botnets e esse dado, segundo a companhia, mostra uma novidade no comportamento das botnets que precisa ser monitorada. Os dados da Akamai mostram que os ataques de abuso de credenciais afetaram especialmente sites de varejo.

Segundo a companhia, as tentativas de login fraudulento por botnets foram mais intensas contra os sites de hospitalidade (hoteis, companhias aéreas, agências de viagem etc.). Do total de 1,2 bilhão de tentativas de login feitas nesses sites em novembro de 2017, 82% (ou 982 milhões) foram maliciosas. Ou seja, quase o dobro do percentual de 43% dos ataques contra todas as verticais analisadas. A segunda área mais atacada foi a de high tech, com 57% dos logins maliciosos, seguida do varejo, com 36% dos logins focados em abuso de credenciais roubadas.

Fonte: Computer World

Read More

DoubleLocker: o que está por trás do novo ransomware para Android?

O ano de 2017 foi marcado pelo alto número de ransomwares e sua adaptação ao Android. Usuários e empresas de todo o mundo tiveram de lidar com consequências de ataques massivos como Petya e WannaCriptor e sofreram danos multimilionários. No entanto, uma empresa de detecção proativa de ameaças, adverte que não apenas o ransomware de PC teve destaque, mas outras variantes do mesmo tipo foram vistas também atacando plataformas Android.

O uso indevido dos serviços de acessibilidade do Android, os quais estão desenhados originalmente para ajudar pessoas com deficiência, foi uma das principais atividades criminosas de ransomware para Android. Um dos casos mais emblemáticos foi a nova família encontrada pelos pesquisadores da Eset, chamada DoubleLocker, descoberta nos últimos meses do ano, resultando em um dos maiores ataques ao final de 2017. No período, os cibercriminosos intensificaram seus esforços para extorquir suas vítimas.

Segundo as estatísticas, as detecções de famílias de ransomware para Android tiveram um pico durante o primeiro semestre de 2016. Em 2017, houve uma mudança nessa tendência e, embora as ameaças focadas em plataformas Android continuem crescendo, o número de detecções das variantes do ransomware diminuiu. No entanto, a complexidade e variedade de formas de propagação e infecção continuam a evoluir.

Os dados  mostram que esta diminuição pode ter sido apenas temporária, já que foram detectados vários picos de ransomware para Android, incluindo o DoubleLocker, no final de 2017.

Fonte: ITForum365

Read More

Falha em clientes de torrent permite que invasor mude arquivos em download

Quem usa clientes de torrent como o Transmission, é melhor ter cuidado. Um pesquisador do Google encontrou uma grave falha de segurança no programa e em outros parecidos.

Tavis Ormandy, membro do Project Zero, um grupo do Google focado em descobrir falhas de segurança em apps e serviços, foi quem relatou a descoberta no fórum online da empresa para desenvolvedores de web apps, o Chromium.

A falha aproveita uma função do app Transmission que permite acesso remoto, pelo navegador, à lista de torrents do usuário que está em outro PC, desde que a pessoa não use senha. Usando uma técnica de desvio de DNS, um hacker pode ter acesso ilimitado à fila de downloads do usuário.

A partir daí, um invasor pode alterar os torrents que estão sendo baixados, trocar um filme por um vírus, por exemplo, ou desviar a rota do arquivo para que ele seja baixado em outro computador. Segundo Ormandy, um ataque usando essa falha é de fácil execução.

O pesquisador disse que informou a existência dessa falha aos administradores do app Transmission há 40 dias, incluindo uma sugestão de como consertá-la. Porém, os desenvolvedores não atualizaram o programa até agora.

Ormandy publicou o código do seu patch para quem quiser consertar o Transmission manualmente usando o código-fonte do programa. Ao Ars Technica, um dos desenvolvedores do app disse que uma correção oficial será liberada “o mais rapidamente possível”.

Ainda de acordo com Ormandy, a mesma falha pode ser encontrada em outros clientes de torrent. O pesquisador só não quis revelar, por enquanto, quais outros programas também estão vulneráveis.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: OlharDigital

Read More

Falha de segurança de aplicativo de mensagem instantânea é encontrada.

De acordo com um grupo de pesquisadores da Universidade Ruhr, de Bochum, na Alemanha, o WhatsApp conta com uma falha grave na segurança do recurso de conversas em grupo. Eles conseguiram descobrir uma brecha que permite adicionar novos participantes a uma conversa já existente e, ao mesmo tempo, camuflar os rastros de que isso aconteceu.

Isso porque um hacker ou mesmo funcionário do WhatsApp com acesso aos servidores do mensageiro pode dar a si mesmo credenciais de administrador do grupo e até controlar o fluxo e a ordem das mensagens que são exibidas na conversa. Dessa forma, o usuário mal-intencionado poderia fazer com que aquele aviso “usuário 999-999-999 entrou na conversa” seja colocado no alto do chat, impedindo que qualquer pessoa a veja sem que procure intensamente.

Dessa forma, um usuário espião poderia entrar em grupos e obter todo o conteúdo compartilhado entre os participantes, incluindo mensagens de texto, fotos, vídeos e áudios. Um hacker com esse tipo de acesso poderia inclusive controlar quais participantes receberiam determinadas mensagens.

Os pesquisadores, contudo, afirmam que o fato de essa possibilidade existir coloca em cheque a afirmação de que as conversas em grupo e privadas do WhatsApp são 100% criptografadas de ponta à ponta. Isso porque, com a devida pressão, funcionários ou o próprio mensageiro poderiam permitir que governos monitorassem determinadas conversas e usuários. Há também a possibilidade de algum hacker invadir os servidores do app e conseguir fazer algo do tipo, mas essa alternativa é tida como mais improvável, já que requer um nível de sofisticação muito grande para o ataque.

O WhatsApp não informou se vai ou não corrigir o problema apontado pelos pesquisadores da universidade alemã, uma vez que isso provavelmente significaria acabar com a possibilidade de novos contatos entrarem em um grupo através de uma URL.

A Future tem as melhores soluções e serviços para manter sua empresa segura. Saiba mais clicando aqui.

Fonte: 24horasNews

Read More

Digmine está infectando serviço de mensagens instantâneas de rede social

Pesquisadores de segurança cibernética encontraram um novo tipo de malware, o Digmine, que está se espalhando pelo mundo através do aplicativo de Messenger do facebook. Este bot malicioso está se aproveitando dos computadores que infectou a fim de minerar criptomoedas para seus desenvolvedores inescrupulosos, às custas do usuário.

Um grupo de especialistas em defesa cibernética relatou a localização de uma nova mineração de malware espalhado via Messenger do Facebook, no qual chamaram de Digmine. Como os anteriores, esse bot estava utilizando sistemas infectados para minerar uma das criptomoedas preferidas pelos hackers, o Monero.

Observado, em um primeiro momento, na Coreia do Sul, o Digmine já foi loalizado no Azerbaijão, Ucrânia, Vietnam, Filipinas, Tailândia e Venezuela. O bot, que está se alastrando muito rapidamente, utiliza sistemas sequestrados para infectar mais computadores como um vírus e, portanto, acredita-se que ele atingirá outros países onde anteriormente se encontrava escondido. Apesar de os pesquisadores não mencionarem, a suspeita de origem do bot remete à Coreia do Norte.

O Digmine é um arquivo executável que é enviado para a vitima como um link disfarçado em formato de vídeo. O que afeta o desktop do Facebook Messenger e a versão web, quando manuseado no navegador do Google Chrome. Uma vez no controle do Chrome, ele o utiliza para baixar ferramentas adicionais para operar a mineração clandestina.

Além disso, se a conta do usuário do Facebook estiver configurada para login automático, o Digmine sequestrará o Messenger a fim de espalhar o arquivo para todos os contatos do titular da conta. A disseminação do malware está, atualmente, restrita ao Messenger, mas “não é impossível que que os invasores sequestrem a própria conta do Facebook”, explicam os pesquisadores.

Eles, inclusive, compartilharam suas descobertas com o Facebook, que removeu muitos dos links para o Digmine de seu aplicativo de mensagem. A companhia declarou que: “nós mantemos um número de sistemas automatizados para impedir que links e arquivos prejudiciais apareçam no Facebook e no Messenger. Se suspeitarmos que seu computador esteja infectado com o malware, nós faremos uma verificação de antivírus gratuita com nossos parceiros confiáveis”, ponderam.

Fonte: Criptoeconomia

Read More

Dados de 57 milhões de usuários da Uber foram acessados por hackers

Cerca de 57 milhões de pessoas, entre usuários e motoristas da Uber, tiveram seus dados expostos em um ciberataque. A companhia teria ainda pago US$ 100 mil (cerca de R$ 330 mil) para que os hackers que executaram a ação mantivessem o caso em segredo.

Segundo publicação, o roubo de dados foi ocultado pela empresa por mais de um ano. Nesta semana, a Uber demitiu Joe Sullivan, chefe de segurança, e um de seus assessores pelos respectivos papéis em deixar a ação hacker por baixo dos panos. Todo o caso foi confirmado pela própria Uber em seu site.

O ataque hacker ocorreu em outubro de 2016 e os dados vazados incluíam nomes, endereços de e-mail e números de telefone de 50 milhões de usuários da Uber. O número fica ainda maior quando considerados mais sete milhões de motoristas que tiveram os dados expostos.

De acordo com a Uber, não foram roubados outros dados além dos mencionados, como informações de viagens e dados de pagamentos. Na época do ocorrido, a Uber estava negociando com entidades dos Estados Unidos acusações diferentes de violação de privacidade.

Nos EUA, os hackers conseguiram acessar o número da carteira de motorista de 600 mil motoristas. O Uber agora diz que se sentiu legalmente obrigado a noticiar a invasão a reguladores e aos motoristas que tiveram o número da carteira expostos.

A empresa diz acreditar que os dados nunca foram usados, mas se nega divulgar a identidade dos responsáveis pelo ataque. O ataque foi feito por dois hackers, usando o site de códigos utilizado por engenheiros de software da Uber. Ambos conseguiram acessar dados em servidores mantidos pela Uber.

A Uber é mais uma empresa na extensa lista de companhias afetadas pelos cada vez mais comuns de ataques hackers. Neste ano, foi divulgado que todos os e-mails do Yahoo! foram expostos em 2013 —acredita-se que o número de contas afetadas seja de 3 bilhões.

Segundo a empresa, o ex-presidente e cofundador da Uber Travis Kalanick soube do vazamento em novembro de 2016, um mês depois do ocorrido. Na época, a Uber havia acabado de fazer um acordo com a procuradoria-geral de Nova York sobre um processo envolvendo segurança de dados.

Diversas leis federais e estaduais dos Estados Unidos obrigam as empresas a alertarem as pessoas e agências governamentais quando dados sensíveis são expostos. O caso é mais uma polêmica em uma série de outras que envolve a Uber, acusada de burlar regulamentações em regiões onde opera desde 2009.

Em janeiro de 2016, o procurador-geral de Nova York já havia multado a Uber em US$ 20 mil (cerca de R$ 70 mil) por não revelar um vazamento de dados em 2014.

O novo presidente do Uber, Dara Khosrowshahi, diz que tem como meta mudar a maneira como a companhia opera. A empresa afirma ter relatado ao procurador-geral e a agências governamentais sobre o ataque nesta terça-feira (21).

“Na época do incidente, tomamos passos imediatos para deixar os dados seguros e desligar acesso não autorizado pelos indivíduos. Também implementamos medidas de segurança para restringir o acesso e aumentar os controles nas nossas contas de armazenamento”, afirma Khosrowshahi.

A companhia planeja enviar um comunicado aos consumidores informando que não vê “evidência de fraudes ou desvios de uso ligados ao incidente”.

Fonte: Folha

Read More

Erro de programação coloca 180 milhões de celulares em risco de ação hacker

Até 180 milhões de donos de celulares correm o risco de suas mensagens de texto ou ligações serem interceptadas por hackers devido a um erro de codificação em pelo menos 685 aplicativos, informou a empresa de segurança cibernética nesta quinta-feira, 09/11. As descobertas destacam ameaças impostas pelo crescente uso de serviços terceirizados que fornecem funções como mensagens de texto e ligações de áudio a aplicativos que não têm esses recursos embutidos.

Segundo o diretor de segurança, os desenvolvedores dos mais de 600 aplicativos vulneráveis codificaram equivocadamente credenciais de acesso que foram fornecidas pela Twilio. Se os hackers revisarem o código podem acessar essas credenciais e, em seguida, obter acesso aos dados enviados por esses aplicativos.

Muitos aplicativos usam a Twilio para enviar mensagens de texto, processar chamadas telefônicas e lidar com outros serviços. Os hackers podem acessar dados relacionados se fizerem login nas contas do desenvolvedor da Twilio, disse. “Isso não se limita apenas ao Twilio. É um problema comum em serviços terceirizados”. “Muitas vezes percebemos que se cometerem um erro com um serviço, eles também o farão com outros.”

Os erros foram causados ​​por desenvolvedores, e não pela Twilio. O site da empresa avisa que os desenvolvedores que deixam credenciais em aplicativos podem expor suas contas a hackers. O porta-voz da Twilio, disse que a empresa não tem provas de que hackers tenham usado credenciais codificadas em aplicativos para acessar dados de clientes, mas que estava trabalhando com desenvolvedores para alterar as credenciais em contas afetadas.

Fonte: ConvergênciaDigital

Read More

Falso aplicativo foi baixado mais de 1 milhão de vezes

Para evitar aplicativos maliciosos no Android, não instale nada que venha de fora da Play Store ou que tenha poucos downloads. Essa recomendação de segurança não funcionou no caso mais recente: um WhatsApp falso chegou a ser baixado mais de 1 milhão de vezes na loja oficial do Google.

O truque era bem feito: o aplicativo no Google Play se chamava “Update WhatsApp Messenger”, tinha a mesma identidade visual do original e era criado pelo desenvolvedor “WhatsApp Inc.”, exatamente o mesmo nome que o Facebook utiliza para distribuir a versão legítima.

Mas como o Google permitiu que outra pessoa adotasse o mesmo nome de desenvolvedor que o original? Na verdade, o atacante incluiu um caractere Unicode que ficava invisível no Google Play; o nome no link era “WhatsApp+Inc%C2%A0.”, e o sistema do Google aparentemente entendeu que isso era diferente de “WhatsApp Inc.”

O aplicativo malicioso exigia poucas permissões (ele só precisava acessar a internet, afinal de contas). Quando aberto, o malware mostrava uma página da web cheia de propagandas e tentava baixar um segundo APK, chamado “whatsapp.apk”, de acordo com a análise de um usuário.

Ele já foi removido pelo Google, mas o falso WhatsApp enganou mais de 1 milhão de pessoas que confiaram na Play Store e nas mais de 6 mil avaliações da loja do Google, que apontavam uma média de 4,2 estrelas — bem próximo das 4,4 estrelas do aplicativo verdadeiro.

Fonte: Tecnoblog

Read More

Receba conteúdos exclusivos