Um código malicioso de um software de publicidade pode estar aumentando, e muito, o uso de dados móveis de milhões de usuários do Android. Sem deixar qualquer pista, o malware baixa gigabytes de anúncios em vídeo nos smartphones, exibindo-os invisivelmente para pessoas que possuem apps infectados. O problema expõe os consumidores à redução de vida útil da bateria dos aparelhos, além de possíveis taxas excedentes de rede.
Segundo pesquisadores da Oracle, o software atinge centenas de aplicativos para Android. Somados, eles foram instalados mais de 10 milhões de vezes. Como os anúncios invisíveis dependem da conexão de dados móveis e do poder de processamento do telefone, eles podem usar mais de 10 GB extra de rede por mês.
A companhia acredita que o esquema está no coração de uma megaoperação de fraudes, chamada DrainerBot – e os clientes não são os únicos potencialmente prejudicados. “Este é um crime com três camadas de vítimas. Eu nunca vi algo como isso antes”, aponta Eric Roza, vice-presidente sênior da Oracle, ao jornal Washington Post. O bot também cria rombos na área de marketing, ao vender anúncios que ninguém vê, e ameaça os desenvolvedores de aplicativos, que provavelmente não sabiam da sua existência.
De onde vem o código do mal, afinal?
O DrainerBot foi descoberto na metade do ano passado, quando analistas de rede da Oracle suspeitaram de um pico repentino no tráfico de dados em alguns dispositivos Android. A equipe logo rastreou o código do bot, e chegou a uma empresa holandesa especializada no combate à pirataria de aplicativos, a Tapcore. Em comunicado da última quarta-feira, a companhia alega não ter envolvimento no esquema.
“A Tapcore nega veementemente qualquer envolvimento intencional nesse suposto esquema de fraude de anúncios e está extremamente surpresa com as descobertas da Oracle. Já lançamos uma investigação interna em grande escala para chegar ao fundo da questão e forneceremos atualizações assim que estiverem disponíveis”. A empresa holandesa ajuda desenvolvedores de apps a serem pagos, via publicidade, quando piratas de software usam seus produtos ilegalmente.
O software da Tapcore é normalmente integrado a outros aplicativos antes destes serem lançados. Segundo o site da empresa, o sistema só direciona anúncios a usuários que adquiriram os apps ilegalmente. Baixar um app com código da Tapcore através da Google Play Store, por exemplo, não deveria acionar a publicidade.
Também ontem, o Google emitiu uma nota na qual afirma ter colocado todos os apps infectados identificados pela Oracle em uma lista negra. Dois aplicativos citados, que ainda estavam ativos na Google Play Store, estão sendo investigados. Os outros programas da lista nunca apareceram na loja ou foram removidos anteriormente por outros motivos.
Para a Oracle, não dá para esperar que os desenvolvedores de aplicativos ou operadores de lojas de apps tenham detectado o DrainerBot durante o processo de desenvolvimento normal.
Uma lista de aplicativos afetados e instruções para excluí-los pode ser encontrada no site da subsidiária de análise de publicidade da Oracle, a Moat.
Fonte: The Washington Post