Malware ‘Judy’ pode ter infectado até 36 milhões de smartphones Android

A Check Point, na quinta-feira passada (25), encontrou uma vulnerabilidade grave nas permissões de aplicativos Android, que praticamente deixa todo aparelho com o sistema operacional vulnerável. Agora, a mesma equipe encontrou um malware que já pode ter infectado até 36 milhões de smarthones com o sistema operacional da Google.

O malware usa dispositivos infectados para gerar uma grande quantidade de cliques fraudulentos

Batizado de Judy, o malware foi desenvolvido para gerar receita publicitária aos cibercriminosos e foi encontrado em 41 aplicativos na Google Play — a Check Point ainda comenta que alguns desses apps estão há anos na loja da Google.

“O malware usa dispositivos infectados para gerar uma grande quantidade de cliques fraudulentos em anúncios, gerando receitas para os desenvolvedores por trás dele”, diz a empresa de segurança.

Como funciona o Judy: assim que um usuário do Android baixa um aplicativo malicioso, o app estabelece conexão com um servidor C&C (Comando e Controle), que responde com uma carga maliciosa. Essa carga contém um código JavaScript e URLs controladas pelos desenvolvedores do malware. Dessa maneira, assim que o usuário abre o app, a URL é aberta de “maneira escondida” e o JavaScript realiza os cliques fraudulentos em propagandas em segundo plano.

Os apps maliciosos já foram retirados na loja de downloads da Google

A Check Point já alertou a Google, que retirou da Google Play todos os aplicativos encontrados com o malware Judy. Contudo, mesmo assim, até 36 milhões de smartphones provavelmente foram infectados com o malware nos últimos anos.

Sobre os cibercriminosos por trás do Judy, a única informação divulgada indica que as operações iniciais partem de uma empresa sul-coreana chamada Kiniwini e inscrita como ENISTUDIO, que desenvolve apps para iOS e Android.

Abaixo, você vê o nome de alguns aplicativos maliciosos que estavam na Google Play. Caso algum deles ainda esteja em seu smartphone, é hora de apagar o app.

Detalhes dos aplicativos fraudulentos

Nome do pacote Nome do app Data Min Max
air.com.eni.FashionJudy061 Fashion Judy: Snow Queen style 24.3.17 100,000 500,000
air.com.eni.AnimalJudy013 Animal Judy: Persian cat care 14.4.17 100,000 500,000
air.com.eni.FashionJudy056 Fashion Judy: Pretty rapper 24.3.17 50,000 100,000
air.com.eni.FashionJudy057 Fashion Judy: Teacher style 24.3.17 50,000 100,000
air.com.eni.AnimalJudy009 Animal Judy: Dragon care 14.4.17 100,000 500,000
air.com.eni.ChefJudy058 Chef Judy: Halloween Cookies 10.4.17 100,000 500,000
air.com.eni.FashionJudy074 Fashion Judy: Wedding Party 7.4.17 50,000 100,000
air.com.eni.AnimalJudy036 Animal Judy: Teddy Bear care 16.4.17 5,000 10,000
air.com.eni.FashionJudy062 Fashion Judy: Bunny Girl Style 24.3.17 50,000 100,000
air.com.eni.FashionJudy009 Fashion Judy: Frozen Princess 7.4.17 50,000 100,000
air.com.eni.ChefJudy055 Chef Judy: Triangular Kimbap 10.4.17 50,000 100,000
air.com.eni.ChefJudy062 Chef Judy: Udong Maker – Cook 10.4.17 10,000 50,000
air.com.eni.FashionJudy067 Fashion Judy: Uniform style 24.3.17 10,000 50,000
air.com.eni.AnimalJudy006 Animal Judy: Rabbit care 14.4.17 100,000 500,000
air.com.eni.FashionJudy052 Fashion Judy: Vampire style 24.3.17 100,000 500,000
air.com.eni.AnimalJudy033 Animal Judy: Nine-Tailed Fox 18.4.17 100,000 500,000
air.com.eni.ChefJudy059 Chef Judy: Jelly Maker – Cook 10.4.17 50,000 100,000
air.com.eni.ChefJudy056 Chef Judy: Chicken Maker 10.4.17 50,000 100,000
air.com.eni.AnimalJudy018 Animal Judy: Sea otter care 14.4.17 100,000 500,000
air.com.eni.AnimalJudy035 Animal Judy: Elephant care 16.4.17 5,000 10,000
air.com.eni.JudyHappyHouse Judy’s Happy House 10.4.17 100,000 500,000
air.com.eni.ChefJudy036 Chef Judy: Hotdog Maker – Cook 29.3.17 50,000 100,000
air.com.eni.ChefJudy063 Chef Judy: Birthday Food Maker 10.4.17 50,000 100,000
air.com.eni.FashionJudy051 Fashion Judy: Wedding day 20.4.17 100,000 500,000
air.com.eni.FashionJudy058 Fashion Judy: Waitress style 24.3.17 10,000 50,000
air.com.eni.ChefJudy057 Chef Judy: Character Lunch 10.4.17 100,000 500,000
air.com.eni.ChefJudy030 Chef Judy: Picnic Lunch Maker 10.4.17 500000 1000000
air.com.eni.AnimalJudy005 Animal Judy: Rudolph care 14.4.17 100,000 500,000
air.com.eni.JudyHospitalBaby Judy’s Hospital:pediatrics 10.4.17 100,000 500,000
air.com.eni.FashionJudy068 Fashion Judy: Country style 24.3.17 10,000 50,000
air.com.eni.AnimalJudy034 Animal Judy: Feral Cat care 16.4.17 10,000 50,000
air.com.eni.FashionJudy076 Fashion Judy: Twice Style 20.4.17 100,000 500,000
air.com.eni.FashionJudy072 Fashion Judy: Myth Style 20.4.17 50,000 100,000
air.com.eni.AnimalJudy022 Animal Judy: Fennec Fox care 14.4.17 100,000 500,000
air.com.eni.AnimalJudy002 Animal Judy: Dog care 14.4.17 100,000 500,000
air.com.eni.FashionJudy049 Fashion Judy: Couple Style 24.3.17 100,000 500,000
air.com.eni.AnimalJudy001 Animal Judy: Cat care 14.4.17 100,000 500,000
air.com.eni.FashionJudy053 Fashion Judy: Halloween style 7.4.17 100,000 500,000
air.com.eni.FashionJudy075 Fashion Judy: EXO Style 7.4.17 50,000 100,000
air.com.eni.ChefJudy038 Chef Judy: Dalgona Maker 28.3.17 100,000 500,000
air.com.eni.ChefJudy064 Chef Judy: ServiceStation Food 10.4.17 10000 50000
air.eni.JudySpaSalon Judy’s Spa Salon 10.4.17 1,000,000 5,000,000
Total     4,620,000 18,420,000

Cloak and Dagger

Um novo ataque hacker foi descoberto na terça-feira passada (23), como citamos. Batizado de Cloak and Dagger, algo como “Capa e Punhal”, o ataque atinge todos os smartphones com sistema operacional Android — até a versão Nougat 7.1.2. A Google já foi informada sobre a existência do Cloak and Dagger.

Veja bem: esse ataque cibercriminoso não utiliza uma vulnerabilidade de sistema ou exploit do Android, mas sim permissões legítimas para aplicativos quando instalados no celular.

A Google disse que desenvolveu novas proteções de segurança no Android O para fortalecer a proteção contra problemas futuros

De acordo com os pesquisadores, o ataque Cloak and Dagger permite que cibercriminosos invadam um smartphone Android e, de maneira silenciosa, consigam acesso completo ao sistema operacional. Dessa maneira, eles teriam controle total do celular e poderiam roubar dados privados, incluindo senhas de banco, redes sociais, conversas, contatos etc.

O comentário da Google sobre o Cloak and Dagger é o seguinte: “Apreciamos os esforços em ajudar a deixar os nossos usuários seguros. Atualizamos o Google Play Protect — os nossos serviços de segurança em todos os dispositivos Android com Google Play — para detectar e prevenir a instalação desses apps. Já desenvolvemos novas proteções de segurança no Android O que vão fortalecer nossa proteção contra problemas futuros”.

via Novidades do TecMundo

Deixe uma resposta

%d blogueiros gostam disto: