O malware Coringa (Joker), que toma emprestado o nome do famoso vilão, tem um modus operandi que se repete: chega disfarçado ao Google Play como se fosse um app de personalização de teclado, wallpaper, editor de foto ou um minijogo. Detectados, os aplicativos suspeitos são removidos. Em seguida, o Coringa faz alguns ajustes e passa pelas verificações automáticas de novo.
No site da Zscaler, empresa de segurança em nuvem, pesquisadores afirmam que o malware sempre dá "um jeitinho" de retornar à loja oficial do Google, e até mesmo em outras de grande porte, como a da Huawei. Segundo os especialistas, o Coringa é projetado para roubar mensagens SMS, listas de contato e inscrever suas vítimas em serviços de protocolo de aplicativo sem fio (WAP).
0 comentários:
Enviar um comentário