Malware teve mais de 400 milhões de downloads na Play Store
Ele furtava arquivos, dados pessoais, números de cartão de crédito e outras informações das vítimas

Mais de 400 milhões de aparelhos Android receberam um malware espião disfarçado como jogos simples, utilitários e plataformas que oferecem dinheiro ou prêmios. O código malicioso furtava arquivos, dados pessoais, números de cartão de crédito, carteiras de criptomoedas e outras informações das vítimas.
Leia mais:
Um levantamento da Dr. Web aponta que a ação tinha 101 apps — a lista completa está disponível na página do serviço no GitHub. Juntos, eles acumularam mais de 421,2 milhões de downloads diretamente na Google Play Store. O malware incluído neles é o SpinOk: com gamificação e outros elementos, ele é o responsável por manter os usuários envolvidos.
Alguns aplicativos acumulavam, sozinhos, mais de 100 mil downloads — quase todos já foram retirados do ar. A exclusão das aplicações da Play Store indica que o Google está ciente do risco. Os mais populares, e que chamaram a atenção dos pesquisadores, são (em ordem alfabética):
-
Biugo – video maker&video editor;
-
CashEM: Get Rewards;
-
Cashzine – Earn money reward;
-
Crazy Drop;
-
Fizzo Novel – Reading Offline;
-
MVBit – MV video status maker;
-
Noizz: video editor with music;
-
Tick: watch to earn;
-
VFly: video editor&video maker;
-
Zapya – File Transfer, Share.
Quem fez o download de algum desses aplicativos está em perigo se ele ainda estiver instalado em seu dispositivo. A recomendação é desinstalá-lo imediatamente e executar uma verificação de segurança no aparelho, com antivírus que possa detectar eventuais vulnerabilidades.
Segundo os especialistas, a galeria era um dos locais vasculhados pelo SpinOk e, por isso, há risco de exposição de imagens privadas ou confidenciais. Informações de sensores, uso do dispositivo e outros eram acessadas pelo código malicioso e poderiam ser compartilhadas por ele — o que afeta a privacidade das vítimas.
A equipe diz que o SpinOK é um kit de desenvolvimento de aplicativos. É possível, então, que os responsáveis pelos apps soubessem que se tratava de um esquema malicioso e tenham sido pagos para inserir o código em suas ferramentas — alguns dos aplicativos contêm o malware em versões anteriores, mas não nas mais recentes. Outra hipótese é que eles tenham sido enganados.
