Aplicativos para Android que coletavam dados das vítimas

Aplicativos  Android aparentemente sem conexão entre si, estavam efetuando a coleta de dados  de vários usuários sem que as vítimas pudessem desconfiar ou conferir essa prática suspeita.

Conforme o estudo do AppCensus, os aplicativos tinham uma coisa em comum: a utilização de um kit de desenvolvimento de software (SDK) fornecido por uma obscura companhia chamada Measurement Systems, supostamente sediada no Panamá.

A empresa prometia uma taxa de monetização “sem comprometer a privacidade e a vida útil da bateria” de quem realizasse o download, em troca da utilização do SDK no desenvolvimento dos app. Mas permissões conquistadas por essas ferramentas podiam envolver a obtenção de dados importantes.

O  problema é que a biblioteca Coulus Coelib,  embutida nesses apps, conseguia extrair e enviar para servidores terceirizados, os dados como geolocalização, e-mail, telefone, endereço IP, número de rede SSID e até o endereço MAC do roteador.

Casos mais graves, conseguia acesso ao que estava na sua Área de Transferência (no “Copiar” ou salvo pelo atalho “Ctrl+C”), o que poderia incluir senhas, dados bancários ou varios conteúdos.

No meio desses aplicativos suspeitos estão o Speed Camera Radar, o WiFi Mouse e o QR & Barcode Scanner, além disso, tinha  ferramentas destinadas aos muçulmanos, como uma versão em MP3 do Alcorão. A lista completa de apps e o estudo sobre a vulnerabilidade explorada podem ser conferidos, no link abaixo.

Clique aqui e veja os aplicativos.

Ainda no final de 2021, os apps com o SDK foram denunciados e removidos da Google Play Store, sendo que a  maioria deles já retornou à plataforma sem o código adicional. Mas aparelhos mais antigos ou sem atualizações automáticas ainda podem conter as versões suspeitas dos utilitários  que somam mais de 45 milhões de downloads.