Confira a lista de aplicativos infectados pelo malware

  • Beauty Camera Plus (com.beauty.camera.plus.photoeditor)
  • Beauty Photo Camera (com.apps.camera.photos)
  • Beauty Slimming Photo Editor (com.beauty.slimming.pro)
  • Fingertip Graffiti (com.draw.graffiti)
  • GIF Camera Editor (com.gif.camera.editor)
  • HD 4K Wallpaper (com.hd.h4ks.wallpaper)
  • Impressionism Pro Camera (com.impressionism.prozs.app)
  • Microclip Video Editor (com.microclip.vodeoeditor)
  • Night Mode Camera Pro (com.urox.opixe.nightcamreapro)
  • Photo Camera Editor (com.toolbox.photoeditor)
  • Photo Effect Editor (com.picture.pictureframe)

A Kaspersky disse em seu relatório que todos os aplicativos foram removidos da loja da Google Play, mas “agentes maliciosos podem ter implantado outros aplicativos ainda não descobertos, portanto, o número real de instalações pode ser maior”.

Ainda que as aplicações tenham sido removidas, elas ainda podem continuar no dispositivo de usuários. Caso tenha algum desses aplicativos baixados em seu celular, a recomendação é desinstalar quanto antes.

Como age o malware

Conforme explica o pesquisador da Kaspersky Dmitry Kalinin, quando aplicativo é iniciado, ele carrega uma “biblioteca nativa” que contém um dropper (um tipo de trojan) responsável por executar uma carga útil do aplicativo.

Com essa carga útil, o aplicativo faz contato e transmite as informações do dispositivo para o servidor de comando do agente da ameaça.

Usando esse servidor de comando, o hacker consegue abrir uma janela invisível ao usuário e inscrever a vítimas nos serviços de assinatura paga.

Tudo isso acontece enquanto o aplicativo apresenta as funcionalidades prometidas em sua descrição da Google Play Store, ou seja, em momento nenhum a vítima vê as operações realizadas por trás dessa ameaça.

Deu em Bleeping Computer e Hacker News/Olhar Digital