Malware 'Judy' pode ter infectado até 36 milhões de smartphones Android

3 min de leitura
Imagem de: Malware 'Judy' pode ter infectado até 36 milhões de smartphones Android

A Check Point, na quinta-feira passada (25), encontrou uma vulnerabilidade grave nas permissões de aplicativos Android, que praticamente deixa todo aparelho com o sistema operacional vulnerável. Agora, a mesma equipe encontrou um malware que já pode ter infectado até 36 milhões de smarthones com o sistema operacional da Google.

O malware usa dispositivos infectados para gerar uma grande quantidade de cliques fraudulentos

smart people are cooler

Tecnologia, negócios e comportamento sob um olhar crítico.

Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo

Batizado de Judy, o malware foi desenvolvido para gerar receita publicitária aos cibercriminosos e foi encontrado em 41 aplicativos na Google Play — a Check Point ainda comenta que alguns desses apps estão há anos na loja da Google.

"O malware usa dispositivos infectados para gerar uma grande quantidade de cliques fraudulentos em anúncios, gerando receitas para os desenvolvedores por trás dele", diz a empresa de segurança.

Como funciona o Judy: assim que um usuário do Android baixa um aplicativo malicioso, o app estabelece conexão com um servidor C&C (Comando e Controle), que responde com uma carga maliciosa. Essa carga contém um código JavaScript e URLs controladas pelos desenvolvedores do malware. Dessa maneira, assim que o usuário abre o app, a URL é aberta de "maneira escondida" e o JavaScript realiza os cliques fraudulentos em propagandas em segundo plano.

Os apps maliciosos já foram retirados na loja de downloads da Google

A Check Point já alertou a Google, que retirou da Google Play todos os aplicativos encontrados com o malware Judy. Contudo, mesmo assim, até 36 milhões de smartphones provavelmente foram infectados com o malware nos últimos anos.

Sobre os cibercriminosos por trás do Judy, a única informação divulgada indica que as operações iniciais partem de uma empresa sul-coreana chamada Kiniwini e inscrita como ENISTUDIO, que desenvolve apps para iOS e Android.

Abaixo, você vê o nome de alguns aplicativos maliciosos que estavam na Google Play. Caso algum deles ainda esteja em seu smartphone, é hora de apagar o app.

Detalhes dos aplicativos fraudulentos

Nome do pacoteNome do appDataMinMax
air.com.eni.FashionJudy061Fashion Judy: Snow Queen style24.3.17100,000500,000
air.com.eni.AnimalJudy013Animal Judy: Persian cat care14.4.17100,000500,000
air.com.eni.FashionJudy056Fashion Judy: Pretty rapper24.3.1750,000100,000
air.com.eni.FashionJudy057Fashion Judy: Teacher style24.3.1750,000100,000
air.com.eni.AnimalJudy009Animal Judy: Dragon care14.4.17100,000500,000
air.com.eni.ChefJudy058Chef Judy: Halloween Cookies10.4.17100,000500,000
air.com.eni.FashionJudy074Fashion Judy: Wedding Party7.4.1750,000100,000
air.com.eni.AnimalJudy036Animal Judy: Teddy Bear care16.4.175,00010,000
air.com.eni.FashionJudy062Fashion Judy: Bunny Girl Style24.3.1750,000100,000
air.com.eni.FashionJudy009Fashion Judy: Frozen Princess7.4.1750,000100,000
air.com.eni.ChefJudy055Chef Judy: Triangular Kimbap10.4.1750,000100,000
air.com.eni.ChefJudy062Chef Judy: Udong Maker – Cook10.4.1710,00050,000
air.com.eni.FashionJudy067Fashion Judy: Uniform style24.3.1710,00050,000
air.com.eni.AnimalJudy006Animal Judy: Rabbit care14.4.17100,000500,000
air.com.eni.FashionJudy052Fashion Judy: Vampire style24.3.17100,000500,000
air.com.eni.AnimalJudy033Animal Judy: Nine-Tailed Fox18.4.17100,000500,000
air.com.eni.ChefJudy059Chef Judy: Jelly Maker – Cook10.4.1750,000100,000
air.com.eni.ChefJudy056Chef Judy: Chicken Maker10.4.1750,000100,000
air.com.eni.AnimalJudy018Animal Judy: Sea otter care14.4.17100,000500,000
air.com.eni.AnimalJudy035Animal Judy: Elephant care16.4.175,00010,000
air.com.eni.JudyHappyHouseJudy’s Happy House10.4.17100,000500,000
air.com.eni.ChefJudy036Chef Judy: Hotdog Maker – Cook29.3.1750,000100,000
air.com.eni.ChefJudy063Chef Judy: Birthday Food Maker10.4.1750,000100,000
air.com.eni.FashionJudy051Fashion Judy: Wedding day20.4.17100,000500,000
air.com.eni.FashionJudy058Fashion Judy: Waitress style24.3.1710,00050,000
air.com.eni.ChefJudy057Chef Judy: Character Lunch10.4.17100,000500,000
air.com.eni.ChefJudy030Chef Judy: Picnic Lunch Maker10.4.175000001000000
air.com.eni.AnimalJudy005Animal Judy: Rudolph care14.4.17100,000500,000
air.com.eni.JudyHospitalBabyJudy’s Hospital:pediatrics10.4.17100,000500,000
air.com.eni.FashionJudy068Fashion Judy: Country style24.3.1710,00050,000
air.com.eni.AnimalJudy034Animal Judy: Feral Cat care16.4.1710,00050,000
air.com.eni.FashionJudy076Fashion Judy: Twice Style20.4.17100,000500,000
air.com.eni.FashionJudy072Fashion Judy: Myth Style20.4.1750,000100,000
air.com.eni.AnimalJudy022Animal Judy: Fennec Fox care14.4.17100,000500,000
air.com.eni.AnimalJudy002Animal Judy: Dog care14.4.17100,000500,000
air.com.eni.FashionJudy049Fashion Judy: Couple Style24.3.17100,000500,000
air.com.eni.AnimalJudy001Animal Judy: Cat care14.4.17100,000500,000
air.com.eni.FashionJudy053Fashion Judy: Halloween style7.4.17100,000500,000
air.com.eni.FashionJudy075Fashion Judy: EXO Style7.4.1750,000100,000
air.com.eni.ChefJudy038Chef Judy: Dalgona Maker28.3.17100,000500,000
air.com.eni.ChefJudy064Chef Judy: ServiceStation Food10.4.171000050000
air.eni.JudySpaSalonJudy’s Spa Salon10.4.171,000,0005,000,000
Total  4,620,00018,420,000

Cloak and Dagger

Um novo ataque hacker foi descoberto na terça-feira passada (23), como citamos. Batizado de Cloak and Dagger, algo como "Capa e Punhal", o ataque atinge todos os smartphones com sistema operacional Android — até a versão Nougat 7.1.2. A Google já foi informada sobre a existência do Cloak and Dagger.

Veja bem: esse ataque cibercriminoso não utiliza uma vulnerabilidade de sistema ou exploit do Android, mas sim permissões legítimas para aplicativos quando instalados no celular.

A Google disse que desenvolveu novas proteções de segurança no Android O para fortalecer a proteção contra problemas futuros

De acordo com os pesquisadores, o ataque Cloak and Dagger permite que cibercriminosos invadam um smartphone Android e, de maneira silenciosa, consigam acesso completo ao sistema operacional. Dessa maneira, eles teriam controle total do celular e poderiam roubar dados privados, incluindo senhas de banco, redes sociais, conversas, contatos etc.

O comentário da Google sobre o Cloak and Dagger é o seguinte: "Apreciamos os esforços em ajudar a deixar os nossos usuários seguros. Atualizamos o Google Play Protect — os nossos serviços de segurança em todos os dispositivos Android com Google Play — para detectar e prevenir a instalação desses apps. Já desenvolvemos novas proteções de segurança no Android O que vão fortalecer nossa proteção contra problemas futuros".

smart people are cooler

Tecnologia, negócios e comportamento sob um olhar crítico.

Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.