Para ajudar a combater as fraudes financeiras, o Google está testando o bloqueio do sideloading de APKs no Android.
O Google lançou um novo programa piloto para combater fraudes financeiras, bloqueando o sideloading de arquivos APK do Android que solicitam acesso a permissões arriscadas.
Google está testando o bloqueio do sideloading de APKs no Android
Sim. O Google está testando o bloqueio do sideloading de APKs no Android. Um APK (pacote Android) é um formato de arquivo usado para distribuir aplicativos Android para instalação no sistema operacional.
Esses arquivos são comumente distribuídos por sites de terceiros, permitindo a instalação de aplicativos fora do Google Play.
No entanto, como esses sites externos não analisam os aplicativos quanto a comportamento malicioso, eles podem incluir malware, spyware e outras ameaças.
Devido à complexidade e dificuldade de fazer upload de aplicativos maliciosos no Google Play, os agentes de ameaças recorrem à engenharia social, usando várias iscas para convencer os alvos a baixar aplicativos maliciosos de fontes externas e não verificadas.
Esses APKs podem induzir as vítimas a divulgar informações pessoais e financeiras confidenciais, permitindo que os agentes da ameaça conduzam fraudes financeiras.
O Google afirma que ao longo de 2023, os golpes na plataforma Android custaram aos usuários mais de US$ 1 trilhão em perdas, com 78% dos usuários pesquisados relatando ter sofrido pelo menos uma tentativa de golpe.
Em outubro de 2023, o Google Play Protect recebeu um novo recurso de segurança que realiza verificação em tempo real de APKs baixados de lojas de aplicativos e sites de terceiros.
Esse recurso foi implementado em grandes mercados, incluindo Índia, Tailândia, Brasil e Cingapura, e espera-se que chegue a mais países este ano.
O Google afirma que esse recurso identificou 515 mil aplicativos indesejados e alertou ou bloqueou 3,1 milhões de instalações.
Para fortalecer ainda mais as proteções contra aplicativos indesejados, o Google está lançando agora um piloto em Cingapura, onde bloqueará diretamente a instalação de APKs que solicitem acesso às seguintes permissões arriscadas:
- RECEIVE_SMS – Os invasores usam isso para interceptar senhas de uso único (OTPs) ou códigos de autenticação enviados via SMS, permitindo acesso não autorizado às contas das vítimas.
- READ_SMS – Usado por invasores para ler informações confidenciais, como OTPs, mensagens bancárias ou comunicações pessoais, sem o conhecimento do usuário.
- BIND_Notifications – Os invasores exploram isso para ler ou descartar notificações de aplicativos legítimos, incluindo alertas de segurança ou notificações OTP, potencialmente sem que o usuário perceba.
- Acessibilidade – Esta permissão, destinada a auxiliar usuários com deficiência, fornece ao aplicativo APK malicioso amplo acesso para controlar o dispositivo e suas funções. Os invasores abusam dele para monitorar as ações do usuário, recuperar dados confidenciais, inserir teclas digitadas e executar comandos remotamente, muitas vezes levando ao comprometimento total do dispositivo.
“Com base em nossa análise das principais famílias de malware fraudulento que exploram essas permissões confidenciais de tempo de execução, descobrimos que mais de 95% das instalações vieram de fontes de sideloading da Internet”, diz o relatório do Google.
“Durante o próximo piloto, quando um usuário em Cingapura tentar instalar um aplicativo de uma fonte de sideload da Internet e qualquer uma dessas quatro permissões for declarada, o Play Protect bloqueará automaticamente a instalação com uma explicação ao usuário.”
O site BleepingComputer perguntou ao Google sobre seus planos de lançar esse novo recurso de proteção para o resto do mundo e atualizaremos esta postagem assim que soubermos mais.
Enquanto isso, os usuários do Android são aconselhados a evitar downloads de APK tanto quanto possível, examinar minuciosamente as permissões solicitadas durante a instalação do aplicativo e executar verificações do Play Protect regularmente.