Descobertos ataques Mobile Supply Chain na Play Store da Google

A equipa de investigação da Check Point descobriu uma campanha de adware que já originou 147 milhões de downloads em quase 206 aplicações infetadas na Google Play Store

Descobertos ataques Mobile Supply Chain na Play Store da Google

A equipa de investigação da Check Point descobriu uma campanha de adware mobile de grandes dimensões, com o nome “SimBad”, devido ao facto de infetar, na sua maioria, jogos de simulação.

Esta campanha mundial torna a utilização do dispositivo praticamente impossível, uma vez que depois do seu download, o smartphone passa a exibir inúmeros anúncios, fora das aplicações maliciosas, e sem forma aparente de as desinstalar.

Todas as aplicações infetadas utilizam um SDK malicioso para pôr em prática as suas operações. Embora existam outros SDKs disponíveis para a rentabilização das aplicações para dispositivos móveis, os criadores dos jogos optaram por usar um SDK que os beneficia, através da exibição de um número muito maior de anúncios, que têm como objetivo o aumento dos seus lucros.

As novas aplicações de software, como são os casos dos sites ou das aplicações para telemóveis, são construídos com base na utilização de complexas supply chains provenientes de bibliotecas de terceiros ou de componentes em open source. Há, no entanto, uma desvantagem na utilização de código de terceiros: os ataques Supply Chain, onde os cibercriminosos utilizam fornecedores externos de confiança, para disseminar malware a clientes, através da inserção de malware no código.

A Check Point descobriu várias aplicações Android que escondiam um malware dentro de um SDK, o SWAnalytics, que foi integrado em aplicações aparentemente inocentes e publicadas nas principais app stores chinesas.

Após a instalação da aplicação, sempre que o SWAnalytics detetar vítimas através da abertura de uma aplicação infetada ou através da reiniciação dos seus telemóveis, ele rouba e envia a sua lista inteira de contatos para um servidor remoto, silenciosamente, sem deixar que o utilizador se aperceba.

Até à data, 12 aplicações infetadas, a sua maioria aplicações de utilidade de sistema, foram descarregadas mais de 111 milhões de vezes – o que, teoricamente, significa que o criminoso teria extraído os nomes e os números telefone de um terço da população total da China.

Tags

NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 48 Março 2024

IT INSIGHT Nº 48 Março 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.