Trojan disfarçado de aplicação disponível na Google Play

Android vírus

A ESET, empresa especializada e dedicada na criação de soluções de proteção e segurança alerta todos os utilizadores que tenham dispositivos com o sistema operativo móvel Android instalado para a presença de uma aplicação maliciosa Dubsmash 2 disponível na loja Google Play Store.

Esta aplicação já tinha sido removida no passado mas voltou a aparecer e já foi descarregada cerca de 100 mil vezes, a app Dubsmash 2 contem código malicioso denominado por “Trojan porn clicker” responsável por direcionar os utilizadores para as campanhas pay-per-click, surgimento de links de conteúdo pornográfico e principalmente a geração descontrolada de tráfico de dados da internet que resulta em custos elevados para o utilizador.

Segundo propósito Lukáš Štefanko, Malware Researcher na ESET esta ameaça pode ser parada e removida com a presença de um software de segurança instalado no dispositivo Android:

“Se nenhum software de antivírus estiver instalado, a verdadeira funcionalidade do Dubsmash 2 fica ativa, o Trojan solicita links pornográficos ao servidor, sendo que estes links são depois carregados a cada 60 segundos para o WebView dentro de uma janela invisível,”.

Para os utilizadores de dispositivos Android deixamos aqui o link para a loja Google Play da aplicação Dubsmash 2:

https://play.google.com/store/apps/details?id=com.mobilemotion.dubsmash

dubsmash2

Este alerta reforça a necessidade de o utilizador proteger os seus dispositivos e as suas informações pessoais neles contidos mas nestes casos a Google deverá ter uma posição de proteção e eliminar estas ameaças de forma mais rápida e eficaz.

A posição da ESET junto dos utilizadores servirá sempre para tentar propor a venda de uma solução de segurança o que entendemos que é legítimo dado a necessidade de financiamento para mais e melhor investigação para o controlo e eliminação destas contantes ameaças de privacidade.

1 COMENTÁRIO

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here