Google Play remove 500 apps que deixavam celulares expostos a espiões
Google removeu da Play Store mais de 500 aplicativos que podiam deixar smartphones com Androidvulneráveis a espiões. A medida veio após a empresa de segurança Lookout revelar que os apps usavam um sistema chinês chamado Igexin, que, inicialmente, tinha uma proposta inofensiva: a inclusão de anúncios direcionados dentro de aplicativos. No entanto, pesquisadores encontraram versões maliciosas do Igexin que, em vez de fazer a conexão entre o app e a propaganda, instalavam um spyware no telefone.
O objetivo era obter dados sigilosos sobre o uso do celular e alimentar uma rede de anúncios. É interessante ressaltar que, provavelmente, os desenvolvedores dos aplicativos não sabiam das ameaças. Usuários teriam feito o download de programas afetados mais de 100 milhões de vezes antes da remoção por parte do Google. Nas linhas a seguir, entenda como o Igexin agia e veja como se proteger caso tenha instalado apps infectados no telefone.
Como agia o SDK Igexin
Aparentemente inofensivo, o SDK Igexin vinha incorporado de forma oculta em aplicativos para passar nos testes de segurança da Play Store. Depois de instalados, os donos da rede de anúncios poderiam ativar um modo de vigilância para obter informações do usuário. Esses dados se restringiam às permissões dadas ao programa, e podiam variar com o tipo de app.
SDKs de redes de anúncios são comuns em aplicativos, pois servem para mostrar publicidade e gerar rendimentos para os desenvolvedores. No entanto, o SDK “Igexin” apresentava características diferentes. Depois de obter autorização do usuário (para acessar o histórico de rede, a câmera ou o armazenamento, por exemplo), o app no qual ele estava instalado poderia baixar códigos adicionais, obtidos de servidores ligados a malwares conhecidos.
Apps comprometidos
A Lookout identificou games e vários tipos de aplicativos com a SDK “Igexin”, incluindo apps de clima, rádio online e editores de foto. Outros em menor quantidade eram voltados a educação, saúde, viagem, câmera, vídeo sob demanda e emojis. Softwares de jogos foram os mais baixados, entre 50 e 100 milhões de vezes, segundo o relatório dos especialistas da Lookout. O Google não revelou os nomes dos títulos removidos. Até o momento, sabe-se que os apps LuckyCash, para ganhar dinheiro respondendo questionários; e SelfieCity, de fotografia, estão na lista.
Os especialistas em segurança que descobriram o problema deixam claro que nem todos os aplicativos que continham o SDK perigoso de fato apresentavam risco. No entanto, como os criadores do código poderia ativar o monitoramento a qualquer momento, a ameaça era eminente.
Como se proteger
Os aplicativos que continham o SDK malicioso já foram removidos da Play Store ou foram limpos de qualquer perigo. No entanto, é possível que você tenha um deles já baixado no aparelho. Para se certificar, é importante ativar o Google Play Protect, ferramenta de segurança do Google que analisa programas instalados no smartphone Android.
Outras medidas envolvem evitar a instalação itens fora da Play Store que ainda podem conter o SDK malicioso. Caso o download do APK seja necessário, é possível buscar por vírus no arquivo antes de baixar. Além disso, é importante checar reviews da loja e preferir desenvolvedores renomados.