O Google informou que bloqueou mais de 2,36 milhões de aplicativos Android que violavam as políticas de publicação na loja Google Play em 2024 e baniu mais de 158.000 contas de desenvolvedores ruins que tentaram publicar tais aplicativos nocivos.
O gigante da tecnologia também destacou que impediu 1,3 milhão de aplicativos de obter acesso excessivo ou desnecessário a dados sensíveis dos usuários durante o período, trabalhando com desenvolvedores de aplicativos de terceiros.
Além disso, o Google Play Protect, um recurso de segurança ativado por padrão em dispositivos Android para sinalizar novas ameaças, identificou 13 milhões de novos aplicativos maliciosos fora da loja oficial.
"Como resultado da parceria estreita com os desenvolvedores, mais de 91% das instalações de aplicativos na Google Play Store agora usam as proteções mais recentes do Android 13 ou superior", disseram Bethel Otuteye e Khawaja Shams da equipe de Segurança e Privacidade do Android, e Ron Aquino da equipe de Confiança e Segurança do Google Play.
Em comparação, a empresa bloqueou 1,43 milhão e 2,28 milhões de aplicativos arriscados de serem publicados na Play Store em 2022 e 2023, respectivamente.
O Google também disse que o uso pelos desenvolvedores da Play Integrity API – que permite verificar se seus aplicativos foram modificados maliciosamente ou estão rodando em ambientes potencialmente comprometidos – viu um uso 80% menor de seus aplicativos provenientes de fontes não verificadas e não confiáveis, em média.
Adicionalmente, os esforços da empresa para bloquear automaticamente o sideloading de aplicativos potencialmente inseguros em mercados como Brasil, Hong Kong, Índia, Quênia, Nigéria, Filipinas, Singapura, África do Sul, Tailândia e Vietnã protegeram 10 milhões de dispositivos de pelo menos 36 milhões de tentativas de instalação arriscadas, abrangendo mais de 200.000 aplicativos únicos.
Complementando essas iniciativas, o Google anunciou esta semana que está introduzindo um novo selo "Verificado" para aplicativos VPN voltados para o consumidor que completaram com sucesso uma auditoria de Avaliação de Segurança de Aplicativos Móveis (MASA).
O Google originalmente revelou esse plano em novembro de 2023.
"Este novo selo é projetado para destacar aplicativos que priorizam a privacidade e a segurança do usuário, ajudar os usuários a fazer escolhas mais informadas sobre os aplicativos VPN que usam e construir confiança nos aplicativos que, em última análise, baixam", disse.
Se algo mostra, os resultados indicam que proteger o ecossistema Android e Google Play é um esforço contínuo, já que novas cepas de malware continuam encontrando seu caminho para dispositivos móveis.
O exemplo mais recente é o Tria Stealer, encontrado principalmente visando usuários Android na Malásia e Brunei.
A campanha acredita-se que está em andamento desde pelo menos março de 2024.
Distribuídos via chats pessoais e em grupo no Telegram e WhatsApp na forma de arquivos APK, os aplicativos maliciosos solicitam permissões sensíveis que habilitam a coleta de uma ampla gama de dados de aplicativos como Gmail, Google Messages, Microsoft Outlook, Samsung Messages, WhatsApp, WhatsApp Business e Yahoo! Mail.
Há evidências que sugerem que o malware é obra de um ator de ameaça falante do indonésio, devido à presença de artefatos escritos na língua indonésia e à convenção de nomenclatura dos bots do Telegram usados para hospedar servidores de comando e controle (C2).
"O Tria Stealer coleta dados de SMS das vítimas, rastreia registros de chamadas, mensagens (por exemplo, do WhatsApp e WhatsApp Business), e dados de e-mail (por exemplo, caixas de correio Gmail e Outlook)", disse a Kaspersky.
O Tria Stealer exfiltra os dados enviando-os para vários bots do Telegram usando a API do Telegram para comunicação.
As informações roubadas são então usadas para sequestrar contas de mensagens pessoais, como WhatsApp e Telegram, e se passar pelas vítimas numa tentativa de solicitar transferências de dinheiro para contas bancárias sob seu controle, e perpetuar ainda mais o golpe distribuindo o arquivo APK com malware para todos os seus familiares e amigos.
O fato de o Tria Stealer também ser capaz de extrair mensagens SMS indica que os operadores também podem usar o malware para roubar senhas de uso único (OTPs), potencialmente concedendo-lhes acesso a vários serviços online, incluindo contas bancárias.
A Kaspersky disse que a campanha exibe algumas semelhanças com outro cluster de atividades que distribuiu um malware denominado UdangaSteal em 2023 e início de 2024, visando vítimas na Indonésia e Índia com iscas de convites de casamento, entrega de pacotes e suporte ao cliente.
No entanto, não há evidências nesse estágio que liguem as duas famílias de malware ao mesmo ator de ameaça.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...