2019-3-20

SECURITY

Descobertos ataques Mobile Supply Chain na Play Store da Google

A equipa de investigação da Check Point descobriu uma campanha de adware que já originou 147 milhões de downloads em quase 206 aplicações infetadas na Google Play Store

Descobertos ataques Mobile Supply Chain na Play Store da Google

A equipa de investigação da Check Point descobriu uma campanha de adware mobile de grandes dimensões, com o nome “SimBad”, devido ao facto de infetar, na sua maioria, jogos de simulação.

Esta campanha mundial torna a utilização do dispositivo praticamente impossível, uma vez que depois do seu download, o smartphone passa a exibir inúmeros anúncios, fora das aplicações maliciosas, e sem forma aparente de as desinstalar.

Todas as aplicações infetadas utilizam um SDK malicioso para pôr em prática as suas operações. Embora existam outros SDKs disponíveis para a rentabilização das aplicações para dispositivos móveis, os criadores dos jogos optaram por usar um SDK que os beneficia, através da exibição de um número muito maior de anúncios, que têm como objetivo o aumento dos seus lucros.

As novas aplicações de software, como são os casos dos sites ou das aplicações para telemóveis, são construídos com base na utilização de complexas supply chains provenientes de bibliotecas de terceiros ou de componentes em open source. Há, no entanto, uma desvantagem na utilização de código de terceiros: os ataques Supply Chain, onde os cibercriminosos utilizam fornecedores externos de confiança, para disseminar malware a clientes, através da inserção de malware no código.

A Check Point descobriu várias aplicações Android que escondiam um malware dentro de um SDK, o SWAnalytics, que foi integrado em aplicações aparentemente inocentes e publicadas nas principais app stores chinesas.

Após a instalação da aplicação, sempre que o SWAnalytics detetar vítimas através da abertura de uma aplicação infetada ou através da reiniciação dos seus telemóveis, ele rouba e envia a sua lista inteira de contatos para um servidor remoto, silenciosamente, sem deixar que o utilizador se aperceba.

Até à data, 12 aplicações infetadas, a sua maioria aplicações de utilidade de sistema, foram descarregadas mais de 111 milhões de vezes – o que, teoricamente, significa que o criminoso teria extraído os nomes e os números telefone de um terço da população total da China.

ARTIGOS RELACIONADOS

O estado atual da cibersegurança
A FUNDO

O estado atual da cibersegurança

LER MAIS

Ligação de grupo de cibercrime Lazarus com alguns dos principais ataques da última década
SECURITY

Ligação de grupo de cibercrime Lazarus com alguns dos principais ataques da última década

LER MAIS

O estado da cibersegurança em destaque no IT Channel de fevereiro
A FUNDO

O estado da cibersegurança em destaque no IT Channel de fevereiro

LER MAIS

Recomendado pelos leitores

Investimento em cibersegurança em Portugal deverá chegar aos 250 milhões de euros
SECURITY

Investimento em cibersegurança em Portugal deverá chegar aos 250 milhões de euros

LER MAIS

Lançada solução de assessment comportamental relacionada com cibersegurança em Portugal
SECURITY

Lançada solução de assessment comportamental relacionada com cibersegurança em Portugal

LER MAIS

Akamai adiciona novas capacidades ao Account Protector
SECURITY

Akamai adiciona novas capacidades ao Account Protector

LER MAIS

IT CHANNEL Nº 112 NOVEMBRO 2024

IT CHANNEL Nº 112 NOVEMBRO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.