-->

{ads}

Aplicativo para Android do Google Play com 100 milhões de downloads, começa a instalar malware


Aplicativo para Android do Google Play com 100 milhões de downloads, começa a instalar malware
Aplicativo para Android do Google Play com 100 milhões de downloads, começa a instalar malware

O CamScanner, um aplicativo para Android que está disponível desde 2010, começou recentemente a instalar malware.



O Google removeu o popular aplicativo CamScanner PDF creator Android da Google Play Store depois de saber que ele recentemente começou a distribuir malware. 





O aplicativo CamScanner, publicado pelo CC Intelligence , de Xangai , foi baixado mais de 100 milhões de vezes da Google Play Store desde que foi disponibilizado pela primeira vez em 2010. 

A empresa é especializada em reconhecimento óptico de caracteres (OCR). Além de seu aplicativo CamScanner com funcionalidade de leitura de texto OCR, ele vende aplicativos que capturam texto de cartões de visita, incluindo CamCard para Salesforce. 




A empresa confiou em anúncios e compras no aplicativo para gerar receita com o CamScanner. No entanto, de acordo com pesquisadores da empresa russa de antivírus Kaspersky, as versões recentes do aplicativo incluíam uma nova biblioteca de publicidade que continha um cavalo de Troia projetado para distribuir malware em dispositivos Android. 


A Kaspersky observa que o "código malicioso pode mostrar anúncios intrusivos e inscrever usuários para assinaturas pagas". Anúncios intrusivos são desagradáveis, mas nenhum consumidor quer pagar por assinaturas para as quais nunca se inscreveu. 

O chamado trojan dropper é configurado para conectar-se aos servidores dos atacantes, baixar código adicional e depois executar esse código em dispositivos Android com o aplicativo instalado. 


No momento, o aplicativo não está disponível na Google Play Store, que é o lugar mais seguro para instalar aplicativos Android, mas sua versão correspondente do iOS ainda está disponível na App Store da Apple. 

O incidente parece mais um caso de desenvolvedores usando acidentalmente uma biblioteca de anúncios maliciosos, que frequentemente são encontrados em aplicativos que, de outra forma, seriam legítimos. 

Uma biblioteca de anúncios, chamada BeiTaPlugin, começou a ser lançada recentemente com 238 aplicativos do Google Play e afetou 440 milhões de usuários. E depois que esses aplicativos foram usados ​​pelo Google, outros desenvolvedores de aplicativos chineses do Android tentaram esconder a mesma biblioteca em outros 60 aplicativos que foram novamente removidos pelo Google. 

"Pode-se supor que a razão pela qual esse malware foi adicionado foi a parceria dos desenvolvedores de aplicativos com um anunciante inescrupuloso", destacaram os pesquisadores da Kaspersky, Igor Golovin e Anton Kivva. 

O Kaspersky observa que os desenvolvedores de aplicativos aparentemente removeram o código malicioso em atualizações mais recentes do aplicativo CamScanner. 




Mas o caso subverte a regra usual de que os usuários podem julgar um aplicativo por avaliações de usuários. No Google Play, ele possui 1,8 milhão de críticas, com um peso considerável de cinco em cinco estrelas. Da mesma forma, os comentários na App Store da Apple geralmente estão brilhando. 

No entanto, o Kaspersky começou a investigar o aplicativo depois que os pesquisadores começaram a perceber um lote de avaliações negativas recentes no Google Play. 

"O que podemos aprender com essa história é que qualquer aplicativo - até mesmo um de uma loja oficial, mesmo um com boa reputação e até mesmo um com milhões de avaliações positivas e uma base de usuários grande e leal - pode se transformar em malware da noite para o dia. O aplicativo está a apenas uma atualização de uma grande mudança ", disseram os pesquisadores da Kaspersky. 

A CC Intelligence diz que agora removeu todos os SDKs de anúncios não certificados pelo Google Play do seu aplicativo e está lançando uma nova versão do CamScanner.

A empresa está convidando os usuários afetados pelos problemas a entrar em contato para uma atualização direta e também fornece um link na declaração publicada em seu site para baixar a nova versão. 

A CC Intelligence disse que o SDK do anúncio fornecido por terceiros viola sua própria política de segurança e que tomaria medidas legais imediatas.

"Felizmente, após rodadas de verificações de segurança, não encontramos nenhuma evidência mostrando que o módulo possa causar vazamento de dados de documentos", disse o CC Intelligence.


fonte- https://www.zdnet.com

Leia outros artigos :

Postar um comentário

0Comentários
* Por favor, não faça spam aqui. Todos os comentários são revisados ​​pelo administrador.
 Postagens Relacionadas