Pesquisadores de segurança da Wandera descobriram 17 apps para iOS infectados com um tipo de clickware. Mais precisamente, eles continham um código malicioso para abrir páginas da web ou anúncios em segundo plano sem mesmo que o usuário tenha interagido com qualquer conteúdo.

De acordo com a publicação, esse tipo de software tem como objetivo gerar receita para o invasor, o qual é pago toda vez que um usuário clica em seu anúncio em apps. A Wandera também aponta que isso pode ser usado para prejudicar financeiramente outros anunciantes, uma vez que certas empresas podem aumentar o faturamento sem estar devidamente vinculadas a um serviço de publicidade (os quais devem seguir alguns parâmetros para divulgar conteúdos em apps).

Os apps atravessam uma variedade de categorias, incluindo produtividade, utilitários e viagens; todos eles foram desenvolvidos pela AppAspect Technologies Pvt. Ltd, uma empresa sediada na Índia — porém os apps eram distribuídos mundialmente. Para conseguir burlar o sistema de segurança da Maçã, esses softwares usam um servidor C&C (Command & Control), que basicamente implementa uma backdoor1 em apps.

Dessa forma, os hackers podem distribuir anúncios, enviar comandos e até autorizar pagamentos. Isso é feito por meio de códigos criptografados entre o servidor C&C e o app. De forma geral, a AppAspect tem 51 apps listados na App Store, dos quais 35 são gratuitos; desses, 17 se comunicam com o servidor alternativo. São eles:

Todos estão disponíveis na App Store americana e apenas alguns também na brasileira; ainda assim, qualquer um com uma conta dos EUA pode ter baixado algum desses apps — portanto, cuidado. A Wandera informou ainda que, ao descobrir a vulnerabilidade, entrou em contato com a Apple imediatamente, a qual por sua vez removeu os apps.

Após uma investigação mais aprofundada, a Apple constatou que nenhum dos softwares continham algum cavalo de Troia, como suspeitado pela Wandera. Em vez disso, os softwares foram removidos por incluir códigos que permitiam o clique artificial em anúncios. Um porta-voz da companhia confirmou a remoção dos aplicativos e que as ferramentas de proteção da App Store foram atualizadas para detectar aplicativos semelhantes a partir de agora.

Além disso, os pesquisadores de segurança disseram que, ao deletar esses apps, nenhum tipo de framework permanece instalada no dispositivo, ou seja, ao apagá-los o usuário pode ter certeza de que estará livre do código malicioso.

Vale destacar, ainda, que o mesmo desenvolvedor possui 28 apps para Android listados na Play Store, embora nenhum deles se comunique com o servidor C&C; contudo, a AppAspect já foi notificada pelo Google anteriormente justamente por distribuir apps infectados com códigos maliciosos, os quais foram removidos da loja e depois republicados aparentemente sem nenhum tipo de problema.

via Forbes

Taggeado:

Posts relacionados

Comentários