Topo

Programa roubou logins e senhas de mais de 1 milhão de contas do Google

"Gooligan" baixa apps sem permissão do usuário e foi retirado da loja Google Play - Reprodução
"Gooligan" baixa apps sem permissão do usuário e foi retirado da loja Google Play Imagem: Reprodução

Do UOL, em São Paulo

02/12/2016 17h27Atualizada em 02/12/2016 19h31

A empresa de cibersegurança Check Point revelou na última quarta-feira (30) uma campanha de ciberataque apelidada de "Gooligan", que violou mais de 1 milhão de contas do Google e estaria em crescimento, com uma taxa de 13 mil novas infecções por dia. Capaz de obter logins e senhas de contas Google, a ameaça foi confirmada por outras empresas do meio, como a Cipher e a Norton.

Segundo a Check Point, a ameaça foi descoberta em agosto e já são 86 os apps envolvidos --a lista completa está no final desta nota, com nomes de apps genéricos e alguns se passando por apps reais, como "Google".

A "Gooligan" é uma variante da família de malwares (programas criados com o objetivo de prejudicar usuários) que baixam aplicativos em dispositivos infectados sem a permissão do usuário. Os dispositivos afetados são telefones que executam o Android 4.0 (Jelly Bean, KitKat) e 5.0 (Lollipop). 

O malware também pode ser achado na forma de aplicativos falsos em lojas de apps não oficiais com diversos nomes, como "Wifi Accelerate" e "Html5 Games". É que o sistema Android permite nas suas configurações que o usuário possa baixar apps fora da Google Play, se habiiltar esta função.

O ataque começa após o usuário baixar e instalar um dos aplicativos infectados pelo Gooligan. Ao ser instalado no dispositivo da vítima, o Gooligan pode baixar outros aplicativos do Google Play e classificá-los para aumentar sua reputação e instalar adware (programa que roda publicidade) para gerar receita. 

A ameaça também pode roubar o e-mail e as informações de autenticação do usuário, o que permite que o invasor tenha acesso ao Google Play, Gmail, Google Fotos, Google Docs, G Suite, Google Drive e outros serviços Google.

O Google já removeu os aplicativos maliciosos da Google Play Store e está notificando os usuários afetados.

"Uma vulnerabilidade parecida com esta surgiu no final do ano passado, foi vista por um mês e depois sumiu, para agora voltar com força. Esse potencial de infectar 13 mil pessoas por dia é o que mais chamou nossa atenção", disse Fernando Amatte, gerente de cibersegurança da Cipher no Brasil.

A única maneira de remover completamente este malware é fazer um backup dos dados e depois a reinstalação de fábrica do sistema operacional. Também é recomendado que os usuários troquem as senhas da conta do Google imediatamente após a reinstalação.

Lista de apps falsos infectados pela Googligan

  • Perfect Cleaner
  • Demo
  • WiFi Enhancer
  • Snake
  • gla.pev.zvh
  • Html5 Games
  • Demm
  • memory booster
  • ????????????
  • StopWatch
  • Clear
  • ballSmove_004
  • Flashlight Free
  • memory booste
  • Touch Beauty
  • Demoad
  • Small Blue Point
  • Battery Monitor
  • ????
  • UC Mini
  • Shadow Crush
  • Sex Photo
  • ???
  • tub.ajy.ics
  • Hip Good
  • Memory Booster
  • phone booster
  • SettingService
  • Wifi Master
  • Fruit Slots
  • System Booster
  • Dircet Browser
  • FUNNY DROPS
  • Puzzle Bubble-Pet Paradise
  • GPS
  • Light Browser
  • Clean Master
  • YouTube Downloader
  • KXService
  • Best Wallpapers
  • Smart Touch
  • Light Advanced
  • SmartFolder
  • youtubeplayer
  • Beautiful Alarm
  • PronClub
  • Detecting instrument
  • Calculator
  • GPS Speed
  • Fast Cleaner
  • Blue Point
  • CakeSweety
  • Pedometer
  • Compass Lite
  • Fingerprint unlock
  • PornClub
  • com.browser.provider
  • Assistive Touch
  • Sex Cademy
  • OneKeyLock
  • Wifi Speed Pro
  • Minibooster
  • com.so.itouch
  • com.fabullacop.loudcallernameringtone
  • Kiss Browser
  • Weather
  • Chrono Marker
  • Slots Mania
  • Multifunction Flashlight
  • So Hot
  • Google
  • HotH5Games
  • Swamm Browser
  • Billiards
  • TcashDemo
  • Sexy hot wallpaper
  • Wifi Accelerate
  • Simple Calculator
  • Daily Racing
  • Talking Tom 3
  • com.example.ddeo
  • Test
  • Hot Photo
  • QPlay
  • Virtual
  • Music Cloud

Como funciona a criptografia do WhatsApp

olhardigital