Pesquisadores de segurança da Wandera descobriram que alguns aplicativos Selfie para Android instalam anúncios push e gravam áudio. Confira os detalhes dessa ameaça.
Foram encontrados alguns aplicativos Android no Google Play que incluíam funcionalidades que gravam furtivamente áudio sem o consentimento do usuário. Os aplicativos eram filtros de câmera selfie e foram instalados mais de 1,5 milhão de vezes.
Aplicativos Selfie para Android instalam anúncios push e gravam áudio
Entretanto, a principal atividade dos dois aplicativos não era espionar os usuários, mas empurrar agressivamente um adware que cobria a tela inteira do dispositivo Android.
Os dois aplicativos são o Sun Pro Beauty Camera, que contava com mais de um milhão de instalações quando foi descoberto, e o Funny Sweet Beauty Selfie Camera, que foi instalado mais de 500.000 vezes.
Pesquisadores de segurança da Wandera, analisando como os dois aplicativos de adware funcionavam, determinaram que eles tinham permissões que não se encaixavam no objetivo anunciado.
Além das permissões normais exigidas por qualquer aplicativo que precise de acesso à câmera, havia algumas relativas.
Entre eles estava SYSTEM_ALERT_WINDOW, que permite que o aplicativo sobreponha conteúdo arbitrário. Isso pode ser usado para fins de clickjacking ou para induzir os usuários a digitar informações confidenciais, como credenciais ou detalhes bancários.
De acordo com a documentação do Android, “muito poucos aplicativos devem usar essa permissão” porque as janelas de sobreposição destinam-se à interação no nível do sistema com o usuário. Por esse motivo, os usuários precisam concedê-lo explicitamente.
Outra permissão preocupante é RECORD_AUDIO, que precisa de poucas explicações para entender seu objetivo. No entanto, a gravação começaria sem notificar o usuário.
Essa permissão autoriza que o aplicativo capture áudio usando o microfone do dispositivo, um risco óbvio de privacidade que o colocou na lista de permissões perigosas.
Para combater o abuso, iniciando o Android 6 (Marshmallow), os aplicativos que usam uma permissão perigosa precisam solicitar aprovação em tempo de execução. Depois que a solicitação é concedida, o aplicativo normalmente não pergunta novamente.
- Como instalar o poderoso utilitário de rede Nmap no Linux
- Como instalar o módulo de segurança do Banco Itaú no Linux
- Como instalar o app de backup Kopia no Linux via AppImage
- Como instalar o exchange Bisq no Linux via Flatpak
Os pesquisadores testaram o comportamento de adware do aplicativo em um dispositivo com Android Lollipop, que cobria cerca de 14% do mercado em maio e caiu para 8,65% em agosto.
Uma vez iniciados, os dois aplicativos criaram um atalho e depois se removeram da gaveta do aplicativo. Isso garante persistência no dispositivo, pois os usuários teriam que desinstalá-lo no menu Aplicativos.
O método mais confortável para remover um aplicativo é dar um toque longo no atalho, mas a ação só permitirá remover o atalho da tela nesse caso.
Embora os dois aplicativos exibam anúncios em tela cheia, eles são acionados de maneira diferente. A SunPro Beauty Camera nem precisou ser aberta para que o adware ocupasse a tela.
Reiniciar o telefone não afeta esse comportamento, pois os anúncios em tela cheia ainda aparecem e são difíceis de fechar, dizem os pesquisadores.
Com o Funny Sweet Beauty Camera, a enxurrada de promoções indesejadas começa apenas quando o aplicativo é usado para baixar fotos filtradas no dispositivo.
Para se proteger contra análises, o (s) autor (es) dos aplicativos empacotou os APKs com o empacotador chinês Ijiami. Isso não significa que todos os aplicativos Android envolvidos com Ijiami são maliciosos, pois o uso de um empacotador é uma prática comum para proteger a propriedade intelectual.
Ambos os aplicativos foram relatados ao Google em 11 de setembro e foram expulsos da loja oficial do Android. No entanto, eles continuam ganhando dinheiro e comprometendo a privacidade do usuário em dispositivos que ainda os possuem.
A recomendação é verificar a presença deles no menu Configurações do Android, em Aplicativos, e removê-los de lá.
Fonte: BleepingComputer
O que está sendo falado no blog
- Como instalar o emulador Nintendo 3DS Citra no Linux via Snap
- Twitter removeu contas suspeitas e apoiadas por países
- A Microsoft criou uma fonte para a linha de comando
- Firefox 69.0.1 lançado para corrigir uma vulnerabilidade e alguns erros
- Como instalar o visualizador de dados de SPM Gwyddion no Linux