O Clast82 é um malware que aparentemente conseguiu driblar as medidas de segurança da Play Store, e se infiltrou em pelo menos 10 aplicativos disponíveis na plataforma com o objetivo de roubar os dados bancários de usuários infectados. Ele é considerado um "dropper", isto é, um tipo de ameaça desenvolvido para inserir outro malware ainda maior e mais devastador.

A descoberta foi realizada pela empresa de segurança Check Point Research (CPR), que entendeu a estratégia dos cibercriminosos por trás do vírus. Os pesquisadores explicaram que o Clast82 funciona como uma porta no sistema do celular do usuário, que em um dado momento concedeu acesso a outro malware conhecido como AlienBot Banker, um tipo de vírus que permite acessar e roubar os dados bancários da vítimas, além de manter total controle do smartphone infectado.

A empresa encontrou o Clast82 em dez aplicativos disponíveis na Play Store de nível utilitário, o que inclui os serviços como gravação de tela ou acesso VPN. O malware é composto por um trojan de acesso remoto móvel conhecido como MRAT e capaz de controlar o dispositivo com o TeamViewer, um aplicativo legítimo para acesso a outros dispositivos de forma remota. Com isso, os criminosos conseguem ter acesso a todas as funções do smartphone infectado como se este estivesse em suas mãos.

Leia também:

Quais aplicativos foram infectados?

Como já mencionado, o Clast82 infectou aplicativos reprodutores de mídia, acesso VPN, e leitores de códigos de barras e QR. Confira a lista de aplicativos infectados;

  • Cake VPN
  • Pacific VPN
  • eVPN (duas versões)
  • BeatPlayer (duas versões)
  • QR/Barcode Scanner MAX
  • Music Player
  • tooltipnatorlibrary
  • QRecorder

Se você possui algum desses aplicativos instalado em seu smartphone, não perca tempo e desinstale imediatamente. Além disso, verifique sua segurança utilizando um antivírus para Android. Se quer indicações de bons antivírus, confira o nosso artigo (clicando neste link).

Medidas do Google

Após a descoberta do malware, a CPR enviou um alerta para o Google sobre o ocorrido no dia 28 de janeiro. A gigante de buscas, por sua vez, informou que todos os dez aplicativos infectados foram removidos da plataforma no dia 9 de fevereiro.

Aviran Hazum, diretor de pesquisa de ameaças móveis da Check Point, explicou como os criminosos por trás do Clast82 conseguir se esquivar das proteções da Google Play Store;

"O cibercriminoso por trás do Clast82 conseguiu contornar as proteções da Google Play Store usando uma metodologia criativa. Com uma simples manipulação de recursos de terceiros facilmente acessíveis, como uma conta GitHub ou uma conta FireBase, ele conseguiu desviar-se das proteções da Google Play Store."

Sobre o efeito da ameaça nos usuários, ele ainda continua;

"As vítimas pensaram que estavam baixando um aplicativo inofensivo do Android, mas o que realmente receberam foi um trojan perigoso que foi diretamente para suas contas bancárias. A capacidade do dropper de passar despercebido demonstra a importância de se ter uma solução de segurança móvel."