Pesquisadores de diversas universidades criaram a MassVet, uma ferramenta que consegue identificar aplicativos maliciosos para Android. A varredura encontrou 127.429 programas deste gênero em diversas lojas virtuais do sistema operacional.

Na Google Play Store, a loja oficial do Google, foram detectados mais de 30 mil potenciais vírus disponíveis para download como se fossem aplicativos legítimos.

Exclusivo: Android é alvo de 99% dos vírus para smartphones, diz Kaspersky

A MassVet analisou um total de 1,2 milhão de aplicativos, distribuídos em 33 lojas virtuais. A ferramenta investiga apps similares na mesma loja virtual para encontrar possíveis usos do “repackaging”: técnica usada por hackers para esconder pequenos trechos de código malicioso dentro de programas legítimos.

Pesquisa aponta que medidas de segurança das lojas de apps para Android são insuficientes (Foto: Lucas Mendes/TechTudo)

Como remover vírus do Android? Descubra no Fórum do TechTudo

Um ponto grave levantado pelo estudo é que hackers que tiveram seus softwares banidos da Google Play enfrentam poucas dificuldades para lançá-los novamente: entre os 30.552 potenciais malwares, 2.125 são aplicativos que já foram excluídos uma vez. Deste total, 604 são vírus confirmados, que reapareceram na loja sem qualquer tipo de modificação em relação às versões previamente banidas.

Outro alerta é que os desenvolvedores por trás destas pragas virtuais lançaram um total de 829 aplicativos com nomes diferentes na loja do Google, todos contendo algum código nocivo.

A pesquisa também levantou que, do total de 127.429 aplicativos maliciosos distribuídos em uma série de lojas, há 20 malwares do tipo zero day – que exploram vulnerabilidades sérias, desconhecidas pelos desenvolvedores do sistema. Este tipo de vírus representa uma ameaça

... grave, já que utiliza brechas que ainda não foram corrigidas.

Segundo os criadores, além do MassVet oferecer uma análise mais profunda, ele tem a vantagem de verificar cada aplicativo em apenas 10 segundos. Porém, o sistema do Google  roda o app em questão em um ambiente simulado e buscando códigos perigosos através de um processo mais demorado e que é incapaz de identificar traços de “repackaging”.

Via The Register, Universidade de Indiana e SC Magazine



>>> Veja o artigo completo no TechTudo