Conforme a empresa de segurança Lookout, uma vez baixados, os aplicativos não precisam ser executados para que iniciem sua rotina maliciosa. O malware entra em contato com servidores remotos e envia dados como o IMEI, modelo e versão do SDK do aparelho
A empresa estima que, até agora, entre 30 mil e 120 mil usuários foram afetados pela ameaça, identificada como "DroidDreamLight". O malware foi encontrado graças ao alerta de um desenvolvedor, que notou que versões modificadas de seus apps, recompilados com códigos maliciosos, estavam sendo distribuídas no Market.
Confira a lista de aplicativos afetados, separados de acordo com o nome da companhia desenvolvedora responsável:
Magic Photo Studio
Sexy Girls: Hot Japanese
Sexy Legs
HOT Girls 4
Beauty Breasts
Sex Sound
Sex Sound: Japanese
HOT Girls 1
HOT Girls 2
HOT Girls 3
Mango Studio
Floating Image Free
System Monitor
Super StopWatch and Timer
System Info Manager
E.T. Tean
Call End Vibrate
BeeGoo
Quick Photo Grid
Delete Contacts
Quick Uninstaller
Contact Master
Brightness Settings
Volume Manager
Super Photo Enhance
Super Color Flashlight
Paint Master
DroidPlus
Quick Cleaner
Super App Manager
Quick SMS Backup
GluMobi
Tetris
Bubble Buster Free
Quick History Eraser
Super Compass and Leveler
Go FallDown !
Solitaire Free
Scientific Calculator
TenDrip
De acordo com a F-Secure, os aplicativos originais eram inofensivos, mas foram baixados por terceiros, adulterados e enviados novamente para a loja de aplicativos. A empresa alerta para a atenção que o usuário deve ter na hora de observar as permissões requeridas por cada app. No caso de um dos softwares suspeitos analisados, neste caso o “Hot Girls 1”,a versão modificada solicitava a autorização para ter acesso completo à Internet e às chamadas telefônicas, algo suspeito para um app que ser propõe apenas a mostrar imagens de mulheres.
Nenhum comentário:
Postar um comentário