scorecardresearch ghost pixel



Atenção: App malicioso baixado milhares de vezes pode roubar seus dados

Ferramenta opera como uma espécie de trojan, ou cavalo de Tróia, malware que oculta do usuário suas reais intenções.



A internet pode ser um lugar de muitas vantagens e pontos positivos, mas, por outro lado, também existe a parte perigosa, capaz de provocar sérios problemas à vida do internauta. E um desses ataques pode vir de onde menos se espera: de aplicativos para celular.

Leia mais: WhatsApp: 5 apps para ver mensagens apagadas e recuperar conversas

Recentemente, foi descoberta uma ameaça chamada QR Code & Barcode Scanner, que, à primeira vista, trata-se apenas de um aplicativo para escanear documentos e ler códigos QR.

Entretanto, em uma análise mais aprofundada, descobriu-se que ele opera como uma espécie de trojan, ou cavalo de Tróia – malware que oculta do usuário suas reais intenções. E essa cadeia de infecção foi chamada de TeaBot. O mais preocupante é que o número de downloads da ferramenta na Google Play Store já ultrapassa 10 mil.

App rouba dados e monitora celular da vítima

Depois que o usuário baixa e instala a plataforma no celular, uma mensagem pop-up surge na tela pedindo que o usuário faça uma simples atualização. Com a permissão, uma segunda aplicação é instalada no aparelho, nomeada de QR Code Scanner: Add-On.  É nela que o trojan TeaBot está inserido.

A partir daí, o malware passa a ter acesso à todas as atividades do telefone, bem como interagir a permissão para interagir com os outros aplicativos. A Cleafy, serviço de segurança de computadores, foi quem descobriu a origem do perigo por meio de amostras descobertas em maio de 2021. Além de monitorar as informações do aparelho, o app malicioso também atacar os aplicativos bancário e roubar o saldo dos usuários.

Ao que tudo indica, o QR Code & Barcode Scanner já foi retirado da Google Play. Mas isso não impede que ele continue atacando quem o instalou no celular. Portanto, a dica é removê-lo imediatamente, caso tenha sido instalado e, em seguida, submeter o celular a uma análise de segurança para garantir que não há mais ameaças.




Voltar ao topo

Deixe um comentário