“Clones” de Minecraft já infectaram 35 milhões de usuários de Android
Por Felipe Demartini | Editado por Claudio Yuge | 28 de Abril de 2023 às 16h39
38 aplicativos que tentam se passar pelo game Minecraft estão sendo usados para disseminação de vírus para o sistema operacional Android. Os softwares estavam disponíveis na Google Play Store e ocultavam um malware de exibição de anúncios nos celulares das vítimas, acumulando mais de 35 milhões de downloads antes de serem retirados do ar.
O Brasil está entre os quatro principais países mais atingidos pela campanha, ao lado dos Estados Unidos, Canadá e Coreia do Sul. De acordo com os especialistas da McAfee, responsáveis pela descoberta da operação, a praga agia de maneira furtiva, efetivamente entregando o game ou modificações esperadas, mas funcionando em segundo plano para gerar a exibição e cliques falsificados nos anúncios.
Os seguintes apps eram os mais populares da rede maliciosa, todos com números bastante consideráveis de instalações, exibindo o alcance da campanha:
- Block Box Master Diamond: 10 milhões;
- Craft Sword Mini Fun: 5 milhões;
- Block Box Skyland Sword: 5 milhões;
- Craft Monster Crazy Sword: 5 milhões;
- Block Pro Forrest Diamond: 1 milhão;
- Block Game Skyland Forrest: 1 milhão;
- Block Rainbow Sword Dragon: 1 milhão;
- Craft Rainbow Mini Builder: 1 milhão;
- Block Forrest Tree Crazy: 1 milhão.
Segundo o relatório da McAfee, os usuários não percebiam estarem contaminados, já que a exibição de anúncios acontecia em segundo plano, atrás da tela do próprio game. Eles poderiam até sentir um maior consumo de bateria e lentidão, causados pelo sucessivo carregamento de propagandas e dos cliques indevidos realizados nelas. Toda a renda era revertida aos próprios bandidos, enquanto sistemas reconhecidos como os do Google, Unity e Supersonic, eram fraudados.
Enquanto clones de Minecraft e outras aplicações populares são uma via comum de malware para Android, a análise aponta para esta como uma operação combinada. Todos os aplicativos compartilhavam as mesmas estruturas de pacotes e traziam títulos semelhantes, ainda que os domínios acessados sejam diferentes, provavelmente como forma de reduzir a eficácia de ações de remoção.
Ainda que o Google tenha sido notificado e todos os softwares perigosos tenham sido retirados do ar, quem fez o download anteriormente segue em risco. A recomendação de segurança é pela desinstalação dos jogos e realização de uma checagem de segurança no smartphone, com aplicativos antivírus. Ainda, vale a pena prestar atenção em ícones e atividades suspeitas no celular, como maior consumo de rede, bateria ou recursos, possíveis indicadores de comprometimentos adicionais.
Fonte: McAfee