Vida Celular

Tudo sobre os melhores celulares

Nós do Vida Celular e nossos parceiros utilizamos cookies, localStorage e outras tecnologias semelhantes para personalizar conteúdo, anúncios, recursos de mídia social, análise de tráfego e melhorar sua experiência neste site, de acordo com nossos Termos de Uso e Privacidade. Ao continuar navegando, você concorda com estas condições.
(Imagem: Thanes.Op/ Shutterstock)

Aplicativos de natureza maliciosa, empregados para atividades de espionagem, foram detetados tanto na Google Play Store quanto na Samsung Galaxy Store. O Brasil figura entre os locais afetados por essa ameaça.

Publicidade

Os aplicativos Signal Plus Messenger e FlyGram representam variantes nocivas das conhecidas plataformas de mensagens Signal e Telegram, e carregam consigo o spyware denominado BadBazaar.

Segundo a ESET, uma empresa especializada em cibersegurança que identificou essa ameaça, os aplicativos associados ao grupo de hackers chinês APT GREF exploraram a natureza de código aberto das plataformas Signal e Telegram. Eles recriaram os aplicativos, incorporando deliberadamente códigos maliciosos de espionagem.

Brasil está na lista

Além do Brasil, há outros países atingidos: Dinamarca, República Democrática do Congo, Alemanha, Hong Kong, Hungria, Lituânia, Holanda, Polônia, Portugal, Cingapura, Espanha, Ucrânia, Estados Unidos e Iêmen.

FlyGram na Samsung Galaxy Store (Imagem: Divulgação/ ESET)

De acordo com o Bleeping Computer, o aplicativo FlyGram esteve presente na Google Play Store desde julho de 2020, sendo retirado em janeiro de 2021. Durante esse intervalo, acumulou cerca de 5.000 instalações. Até o instante desta redação, o aplicativo permanece acessível na Samsung Galaxy Store.

Signal Plus Messenger na Google Play Store. (Imagem: Divulgação/ ESET)

Em julho de 2022, o aplicativo Signal Plus Messenger foi disponibilizado nas lojas da Google e da Samsung. Entretanto, o Google optou por removê-lo em maio. Enquanto isso, na Galaxy Store, o aplicativo continua disponível para download.

Como funcionam os aplicativos maliciosos?

Especialistas explicam que a finalidade por trás desses aplicativos é a obtenção de dados pessoais dos usuários. No exemplo do FlyGram, foi constatada a habilidade de coletar informações como a lista de contatos, o histórico de chamadas e dados da conta do usuário no Telegram.

Quando os usuários ativavam a função de backup e restauração de dados do Telegram, um servidor remoto sob controle de agentes maliciosos conseguia adquirir informações da atividade da plataforma de mídia social.

Segundo a avaliação da ESET, aproximadamente 13.953 contas do aplicativo FlyGram ativaram a opção de backup e restauração de dados. Entretanto, o total de usuários da versão adulterada do Telegram não foi publicamente divulgado.

A versão maliciosa do Signal, por sua vez, coletava informações similares, mas seu propósito central era a espionagem das comunicações conduzidas através da plataforma de mensagens. Isso incluía a extração dos códigos PIN utilizados para salvaguardar as contas no Signal.