Usuários brasileiros da Google Play Store e Samsung Galaxy Store devem ficar atentos aos aplicativos nos quais realizam downloads. Isso, porque a empresa de cibersegurança, ESET, detectou programas maliciosos disponíveis nessas plataformas. Eles são usados para espionar os usuários e obter dados importantes.
Leia mais: Sem block! Aprenda a ‘trancar’ conversas no WhatsApp sem alertar os contatos
Os aplicativos identificados são versões não confiáveis de ferramentas que costumam ser amplamente usadas, como o Telegram e o Signal. A orientação é ficar alerta especificamente com os Signal Plus Messenger e FlyGram; pois, segundo as informações divulgadas, eles apresentam um spyware chamado BadBazaar.
A empresa detalha que os serviços são gerenciados por um grupo chinês de hackers chamado de APT GREF. O grupo em questão usou os códigos abertos do mensageiro Telegram e do Signal para remodelá-los, adicionando então um código malicioso voltado para espionagem.
Diversos países foram afetados pela prática, incluindo o Brasil. A lista conta com:
- Dinamarca;
- República Democrática do Congo;
- Alemanha;
- Hong Kong;
- Hungria;
- Lituânia;
- Holanda;
- Polônia;
- Portugal;
- Cingapura;
- Espanha;
- Ucrânia;
- Estados Unidos;
- Iêmen.
Ainda conforme as informações. Dessa vez, detalhadas pelo Bleeping Computer, o FlyGram foi excluído do Google Play Store em 2021. Ele ficou disponível desde julho de 2020 e, durante esse período, acumulou 5 mil downloads.
Apesar disso, o programa ainda pode ser encontrado na Samsung Galaxy Store.
Já o Signal Plus Messenger, aparecia nas lojas da Google e da Samsung desde julho do ano passado, mas foi retirado; no entanto, aplicativo malicioso continua disponível no Galaxy Store. É preciso cautela.
Os especialistas explicam que a principal função desse spyware é roubar dados. No FlyGram, os criminosos conseguiam até mesmo acessar à lista de contatos, registros de chamadas e informações do Telegram quando os usuários optavam por usar backup. Assim, os servidores gerenciados pelas pessoas maliciosas obtinham as informações. Cerca de 13.953 contas foram vítimas desse tipo de processo.
Além disso, o Signal também extraia os dados, mas a finalidade principal era espionar o mensageiro e as suas comunicações, retirando o código PIN empregado para deixar as contas seguras.