A empresa de segurança ESET lançou recentemente um novo alerta a todos os utilizadores Android. Uma vez mais, temos duas aplicações fraudulentas que conseguiram entrar na Play Store e não só para assim ludibriar os utilizadores e recolher informações sensíveis dos mesmos.
Em causa, estão falsas aplicações que se faziam passar pelo Signal e Telegram. As apps em questão são a Signal Plus Messenger e FlyGram e conseguiram manter-se disponíveis na Play Store por nove meses.
Signal Plus Messenger e FlyGram são as apps que deves desinstalar já!
Segundo os dados avançados pela ESET, ambas as aplicações foram desenvolvidas pelo grupo BadBazaar. Estiveram disponíveis na Play Store, Galaxy Store e outras lojas de aplicações para Android, aumentando assim o seu nível de credibilidade.
Ademais, cada uma destas aplicações teve direito a um site dedicado com informações sobre os seus recursos. Uma estratégia bastante elaborada para transmitir uma sensação de confiança e segurança a todos os seus utilizadores.
O primeiro país a ser afetado por esta ameaça foi a China, mas rapidamente espalhou-se para outras nações europeias. Portugal está entre a lista de países afetados pela Signal Plus Messenger e FlyGram, portanto se tens uma destas apps, está na hora de a remover do teu smartphone.
Entretanto, também a Google já procedeu à remoção destas aplicações da sua loja oficial para que não hajam mais utilizadores afetados. Contudo, se tens uma destas apps no teu smartphone Android, ela só desaparecerá do equipamento quando tu a desinstalares.
Os responsáveis pela app oficial do Signal aconselham a desvincular a tua conta desta app antes da sua remoção. Esta poderá ser a única forma de garantir uma remoção eficaz destas aplicações e dos seus malefícios dos equipamentos infetados.
Informações sensíveis dos utilizadores era o seu alvo preferido
Tal como é hábito nestes esquemas, o propósito destas aplicações era a recolha dados sensíveis sem o conhecimento dos utilizadores. Aqui incluem-se dados como registo de chamadas, lista de contactos ou a sua conta Google.
A FlyGram, que se fazia passar pelo Telegram, enviava essas informações sensíveis para servidores externos. Estes são controlados pelos hackers que assim poderiam usá-los para fins maliciosos ou para venda na dark web.
Já a Signal Plus Messenger tinha uma atenção especial às mensagens enviadas e recebidas pelos utilizadores infetados. Um mecanismo perfeito para aceder a códigos confidenciais, como os enviados pelos bancos e semelhantes para confirmação de ações importantes.
Após a remoção destas aplicações maliciosas, os especialistas apontam ainda os benefícios de um restauro de fábrica aos equipamentos infetados. Este é um dos métodos mais eficazes para garantir que uma remoção plena de todos os vestígios destas aplicações.
Como sempre o dizemos, o método mais eficaz para prevenir cair nestes esquemas é instalar apenas aplicações oficiais. Não se deixem eludir por promessas que, por vezes, até podem parecer boas demais para ser verdade.
Editores 4gnews recomendam: