Malware infectando telefones secretamente por meio de anúncios maliciosos

Os anúncios direcionados tornaram-se uma parte da vida com a qual aparentemente temos que viver. Por um lado, eles podem realmente ser uma coisa boa, fornecendo anúncios de produtos nos quais podemos ter algum interesse. Por outro lado, eles podem lhe dar aquela estranha sensação de estar sempre sendo seguido.

Anúncios que dão aquela sensação assustadora não é a pior coisa que eles podem fazer hoje em dia. Agora, aparecem anúncios que podem instalar automaticamente aplicativos maliciosos em seu gadget.

Como os anúncios instalam malware automaticamente

O que está acontecendo agora é que os anúncios nos sites afetados estão instalando automaticamente um Android Package Kit (APK) apelidado de “kskas.apk” nos gadgets das vítimas. O programa é supostamente usado para limpar gadgets Android e atende pelo nome de Ks Clean.

Depois que o programa é instalado no dispositivo da vítima, uma mensagem pop-up aparece alegando que o gadget está vulnerável a uma brecha de segurança. Em seguida, ele fornece instruções à vítima sobre como atualizar seu telefone.

Imagem: Exemplo de mensagem de atualização falsa de aplicativos maliciosos. (Fonte: Zscaler)

Aviso! Esta mensagem de atualização é uma farsa.

Em vez de proteger o telefone do usuário com uma atualização, isso instala um aplicativo malicioso. O aplicativo malicioso requer privilégios administrativos para ser instalado. Se você conceder privilégios de administrador ao aplicativo, ele poderá assumir o controle total do seu telefone.

Ainda mais assustador é que, se o aplicativo tiver privilégios de administrador, você não poderá removê-lo do seu gadget. A única maneira de se livrar dele é fazer uma redefinição total de fábrica do seu telefone e você perderá todos os seus arquivos.

No momento, o aplicativo malicioso sobrecarrega constantemente o dispositivo da vítima com mais anúncios pop-up. No entanto, o criminoso por trás do esquema pode eventualmente alterar a carga útil para causar ainda mais problemas, como infectar gadgets com ransomware.

Um exemplo de um site afetado é um fórum de teoria da conspiração do tipo OVNI chamado Godlikeproductions. Pesquisadores da Zscaler identificaram mais de 300 exemplos de APKs maliciosos como este nas últimas duas semanas. Então está piorando e esperamos que se espalhe ainda mais.

Como se proteger contra esta campanha publicitária maliciosa

Uma maneira fácil de se proteger contra esses anúncios maliciosos é não permitir a instalação de aplicativos de terceiros. Essa configuração de segurança está ativada por padrão no Android, portanto, você só precisará executar essa etapa se tiver alterado suas configurações anteriormente.

Veja como verificar a configuração: Abrir Configurações > Segurança > Fontes desconhecidas. Certificar-se Fontes desconhecidas está desabilitado.

Outra coisa que você deve fazer é fazer backup dos dados críticos do seu gadget. Recomendamos usar nosso patrocinador Eu dirijo. Fazer backup de seus arquivos permitirá que você os recupere se for infectado por um aplicativo malicioso e precisar fazer uma redefinição de fábrica.

IDrive permite que você faça backup de todos os seus PCs, Macs e dispositivos móveis em UMA conta por um baixo custo! Acesse IDrive.com e use o código promocional KIMpara receber um desconto especial de 50%!Clique aqui para saber mais sobre o IDrive e proteja seus preciosos dados com backup completo!

Observação: Se você estiver lendo este artigo usando o aplicativo Komando.com, clique aqui para ver um exemplo da mensagem pop-up maliciosa.

Mais histórias que você não pode perder:

3 tarefas de segurança essenciais para fazer agora

Como se proteger de ataques de ransomware

Atenção! Golpes de loteria falsos estão em ascensão

Fonte: Guia do Tom

Mais:

Obtenha ainda mais conhecimento e entretenimento digital na Comunidade Komando! Assista ou ouça o The Kim Komando Show em sua agenda, leia os eBooks de Kim gratuitamente e obtenha respostas no Tech Forum.

Leave a Reply

Your email address will not be published. Required fields are marked *