Aplicativos fraudulentos rodam propagandas em Android com a tela bloqueada

Pesquisadores do McAfee antivírus detectaram 43 aplicativos na Google Play Store que rodam propagandas mesmo quando o dispositivo se encontra com a tela bloqueada, consumindo bateria, dados e fraudando os anunciantes. Todos os aplicativos detectados eram voltados ao público sul-coreano, mas a fraude pode estar em lugares ainda não percebidos.

A prática de rodar anúncios enquanto o usuário certamente não vê é rejeitada pelos termos do Google, para conseguir burlar a regra, os desenvolvedores determinam parâmetros para que se inicie várias semanas após o aplicativo ser instalado, muitas vezes mediante uma requisição remota.

Todos esses aplicativos pediam a permissão de serem exceções à ferramenta de economia de energia sistema que suspende os aplicativos quando com a tela bloqueada. A maioria deles eram cópias de aplicativos famosos. Segundo o McAfee, em alguns casos era possível ver rapidamente a propaganda carregada antes dela fechar automaticamente.

A equipe do antivírus recomenda que se observe quais aplicativos mais consomem energia no seu dispositivo e seja criterioso na hora de aceitar permissões, além disso, é importante analisar os comentários antes de instalar algo novo.

1 curtida

Hoje em dias os ataques de DDoS quase todos partem de celulares.

1 curtida

Se o Google quiser, ele acaba com brechas como esta. Basta criar um rank de confiabilidade do desenvolvedor e ir escalando as permissões de acesso baseado no rank em que se encontra determinado aplicativo. Fazendo todo este controle via Android.

Ideia péssima.

Os ataques modernos são diferentes e quase impossíveis de rastrear sua origem. Isso ocorre porque eles são distribuídos em uma rede de dispositivos infectados, como TV boxes, smartphones, TVs, câmeras IP, roteadores e sites. Esses dispositivos são então usados para disparar ataques de baixo volume, mas de alta velocidade, que podem ser difíceis de identificar e mitigar.

Qualquer dispositivo conectado à internet tem potencial de ser transformado em um “zumbi”, e não é fácil para os seus donos perceberem o que está acontecendo. Estamos na era dos ataques distribuídos, que podem atingir velocidades de até 1,5 TB.

O caso mais emblemático desse tipo de ataque foi o site KrebsOnSecurity. O site foi atingido por um ataque de 1,3 TB, que o deixou fora do ar por mais de 24 horas.

Comunidades de blackhole são inúteis para mitigar esse tipo de ataque. Operadoras de mitigação também demoram para perceber o ataque, porque ainda não há uma maneira padronizada de reconhecer ataques zumbis de baixa capacidade.

A dificuldade reside justamente no fato dos hosts serem distribuídos pelo planeta e com um tráfego não padronizado, com intervalos sincronizados em tempos diferentes.

2 curtidas