Google revela como entra malware nas apps Android da Play Store

Rui Bacelar
Rui Bacelar
Tempo de leitura: 3 min.

A loja de aplicações para Android conta com vários filtros e barreiras de segurança com o intuito de garantir a integridade dos conteúdos disponíveis. No entanto, ainda assim não há mecanismos infalíveis e continua a ser frequente encontrar malware na Google Play Store.

Por muito que efetivamente a Google Play Store melhore os seus filtros, certo é que ainda há malware a conseguir infiltrar-se nesta loja de conteúdos. Por vezes, damos por nós a noticiar mais uma vaga de aplicações infetadas com malware que colocam em risco a segurança dos utilizadores Android.

Lista das maiores ameaças em 2023 foi compilada pela própria Google

Google Play Store apps

A própria tecnológica norte-americana está ciente deste problema e quis adiantar algumas explicações para o sucedido. Com efeito, a empresa divulgou um relatório onde lista as principais tendências de ameaças cibernéticas, com vários exemplos de campanhas de malware a visar sobretudo as apps Android.

A Google elenca as principais ameaças em 2023 para as várias plataformas, incluindo o Android. Aqui, a empresa dá também a conhecer melhor os mecanismos de proteção implementados na sua loja, neste caso o sistema Google Play Protect.

Segundo a empresa, este sistema é eficaz a detetar aplicações com malware que os programadores tentam publicar na sua loja. No entanto, estes programadores estão agora a tentar usar diferentes métodos para ludibriar estes sistemas de proteção em vigor.

Carga Dinâmica de Código, a ameaça DCL

A técnica mais comum, já identificada pela Google, é a carga dinâmica de código ou DCL (sigla inglesa). Consiste na introdução de código malicioso (malware) nas aplicações já disponíveis - já publicadas - na Google Play Store mediante atualizações da app.

Este mesmo código é enviado através dos servidores controlados pelos piratas informáticos, os programadores que visam, em última instância, colocar malware na Play Store. Desse modo, fintam o filtro prévio à publicação de uma app na Play Store.

Em suma, o programador começa por publicar uma aplicação legítima e segura na Google Play Store. Em seguida, tendo passado os vários filtros de segurança, recebe posteriormente uma atualização que muda o seu código e ativa o conteúdo malicioso.

Mais controlo sobre as atualizações de apps na Google Play Store

A própria Google proíbe os programadores de atualizar as suas aplicações através de qualquer outro método que não o seu sistema de atualizações, a infraestrutura que a própria empresa disponibiliza. Porém, há programadores que forçam esta atualização por meios externos à Play Store, mesmo sob pena de remoção dos seus conteúdos.

Com efeito, quando a Play Store deteta esta prática, a aplicação é eliminada e a conta do programador é bloqueada.

Por fim, recordamos o exemplo da campanha Sharkbot, um malware que foi introduzido em diversas aplicações segundo este mesmo método de atualizações indevidas. O software malicioso visava aqui as apps bancárias e a recolha de dados sensíveis do utilizador.

Here is another #Sharkbot dropper on Google Play Store📦com.fastcleaner.forphoneandroid.freenoads🌐 sigmastats[.]xyz📲 5,000+ installs#Android #Banking #Trojan pic.twitter.com/mE5lQAL2xj

— Fr4 (@_icebre4ker_) 23 de março de 2022

Editores 4gnews recomendam:

Rui Bacelar
Rui Bacelar
O Rui ajudou a fundar o 4gnews em 2014 e desde então tornou-se especialista em Android. Para além de já contar com mais de 12 mil conteúdos escritos, também espalhou o seu conhecimento em mais de 300 podcasts e dezenas de vídeos e reviews no canal do YouTube.