Início Tecnologia Google desmonta rede de sequestro de Android de 9 milhões de dispositivos

Google desmonta rede de sequestro de Android de 9 milhões de dispositivos

30
0

NOVOAgora você pode ouvir os artigos da Fox News!

Os aplicativos gratuitos não devem custar nada além de espaço de armazenamento. Mas, neste caso, podem ter custado a milhões de pessoas o controlo sobre as suas próprias ligações à Internet.

O Google afirma ter interrompido o que acredita ser a maior rede proxy residencial do mundo, que sequestrou secretamente cerca de 9 milhões de dispositivos Android, juntamente com computadores e dispositivos domésticos inteligentes. A maioria das pessoas não tinha ideia de que seus dispositivos estavam sendo usados, pois os aplicativos funcionavam normalmente e nada parecia quebrado.

Mas nos bastidores, esses dispositivos roteavam silenciosamente o tráfego para estranhos, incluindo cibercriminosos.

Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Ultimate Scam Survival Guide – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo.

IMPEÇA O GOOGLE DE SEGUIR CADA MOVIMENTO SEU

O Google diz que interrompeu uma enorme rede proxy residencial que sequestrou secretamente cerca de 9 milhões de dispositivos Android e inteligentes. (Imagens AaronP/Bauer-Griffin/GC)

Como seu dispositivo se tornou parte de uma rede proxy

De acordo com o Threat Intelligence Group do Google, a rede estava ligada a uma empresa conhecida como IPIDEA. Em vez de se espalhar por meio de malware óbvio, ele dependia de kits de desenvolvimento de software ocultos, ou SDKs, incorporados em mais de 600 aplicativos. Esses aplicativos variavam de utilitários simples a ferramentas VPN e outros downloads gratuitos. Quando você instalou um, o aplicativo executou a função anunciada. Mas também inscreveu seu dispositivo em uma rede proxy residencial.

Isso significa que seu telefone, computador ou dispositivo inteligente pode ser usado como ponto de retransmissão para o tráfego de Internet de outra pessoa. Esse tráfego pode incluir a captura de sites, o lançamento de tentativas de login automatizadas ou o mascaramento da identidade de alguém que conduz atividades on-line obscuras. Do lado de fora, parecia que a atividade vinha do seu endereço IP residencial. Você não veria isso acontecendo e, em muitos casos, não notaria nenhum problema grave de desempenho.

O Google afirma que em um único período de sete dias no início deste ano, mais de 550 grupos de ameaças separados foram observados usando endereços IP vinculados a esta infraestrutura. Isso inclui operações de crimes cibernéticos e atores ligados ao Estado. As redes proxy residenciais são atraentes porque fazem com que o tráfego malicioso pareça uma atividade normal do consumidor. Em vez de vir de um data center suspeito, parece vir da sala de alguém.

O que o Google fez para desligá-lo

O Google afirma que tomou medidas legais em um tribunal federal dos EUA para confiscar domínios usados ​​para controlar os dispositivos infectados e rotear o tráfego de proxy. Também trabalhou com empresas como a Cloudflare e outras empresas de segurança para interromper os sistemas de comando e controle da rede. O Google afirma que também atualizou o Play Protect, o sistema de segurança integrado do Android, para que os dispositivos certificados detectem e removam automaticamente aplicativos conhecidos por incluir SDKs maliciosos.

No entanto, o Google também alertou que muitos desses aplicativos foram distribuídos fora da Play Store oficial. Isso é importante porque o Play Protect só pode verificar e bloquear ameaças vinculadas a aplicativos instalados por meio do Google Play. Lojas de aplicativos de terceiros, downloads não oficiais e dispositivos Android não certificados apresentam riscos muito maiores.

A IPIDEA alegou que seu serviço se destinava ao uso comercial legítimo, como pesquisa na web e coleta de dados. Mas a pesquisa do Google sugere que a rede foi fortemente abusada por criminosos. Mesmo que alguns usuários instalassem conscientemente aplicativos de compartilhamento de largura de banda em troca de recompensas, muitos não receberam divulgação clara sobre como seus dispositivos estavam sendo usados.

A investigação do Google também encontrou uma sobreposição significativa entre diferentes marcas de proxy e nomes de SDK. O que pareciam ser serviços separados muitas vezes estavam vinculados à mesma infraestrutura. Isso torna mais difícil para os consumidores saberem quais aplicativos são seguros e quais estão monetizando silenciosamente sua conexão.

300.000 USUÁRIOS DO CHROME ATINGIDOS POR EXTENSÕES DE IA FALSAS

Os telefones Samsung ficam em exibição.

Software oculto em mais de 600 aplicativos supostamente transformou telefones e computadores em retransmissores de Internet para criminosos cibernéticos. (David Paul Morris/Bloomberg via Getty Images)

7 maneiras de se proteger contra ataques de proxy do Android

Se milhões de dispositivos podem ser silenciosamente transformados em pontos de retransmissão de Internet, a grande questão é: como garantir que o seu não seja um deles? Essas etapas reduzem o risco de seu telefone, caixa de TV ou dispositivo inteligente ser puxado para uma rede proxy sem você perceber.

1) Atenha-se às lojas de aplicativos oficiais

Baixe aplicativos apenas da Google Play Store ou de outros mercados de aplicativos confiáveis. Alguns aplicativos ocultam pequenos trechos de código que podem usar secretamente sua conexão com a Internet. Muitas vezes, eles são espalhados por lojas de aplicativos de terceiros ou arquivos diretos de aplicativos chamados “APKs”, que são arquivos de aplicativos Android instalados manualmente, em vez de pela Play Store. Ao fazer o sideload de aplicativos dessa maneira, você ignora as verificações de segurança integradas do Google. Aderir às lojas oficiais ajuda a manter essas ameaças ocultas fora do seu dispositivo.

2) Evite aplicativos do tipo “ganhe dinheiro compartilhando largura de banda”

Se um aplicativo promete recompensas por compartilhar sua largura de banda de Internet não utilizada, isso é um grande sinal de alerta. Em muitos casos, é exatamente assim que as redes proxy residenciais recrutam dispositivos. Mesmo que pareça legítimo, você está efetivamente alugando seu endereço IP. Isso pode expô-lo a abusos, listas negras ou vulnerabilidades de rede mais profundas.

3) Revise as permissões do aplicativo com cuidado

Antes de instalar qualquer aplicativo, verifique quais permissões ele solicita. Um aplicativo de papel de parede simples não deve precisar de controle total de rede ou privilégios de execução em segundo plano. Após a instalação, acesse as configurações do seu telefone e audite quais aplicativos têm acesso constante à Internet, direitos de atividade em segundo plano ou permissões especiais do dispositivo.

4) Instale um software antivírus forte

As ferramentas de segurança móvel atuais podem detectar comportamentos suspeitos de aplicativos, atividades incomuns na Internet e serviços ocultos em segundo plano. Um software antivírus forte adiciona uma camada extra de proteção além do que está integrado ao seu dispositivo, especialmente se você já instalou aplicativos sobre os quais não tem certeza. Obtenha minhas escolhas dos melhores vencedores de proteção antivírus de 2026 para seus dispositivos Windows, Mac, Android e iOS em Cyberguy. com.

5) Mantenha seus dispositivos atualizados

As atualizações de segurança do Android corrigem vulnerabilidades que os operadores de proxy podem explorar. Se você estiver usando um telefone, tablet ou caixa de Android TV mais antigo que não recebe mais atualizações, talvez seja hora de atualizar. Dispositivos sem patch são alvos mais fáceis para abuso de SDK oculto e registro de botnet.

6) Use um gerenciador de senhas forte

Se o seu dispositivo se tornar parte de uma rede proxy ou for comprometido de outra forma, os invasores geralmente tentarão invadir suas contas em seguida. É por isso que você nunca deve reutilizar senhas. Um gerenciador de senhas gera senhas longas e exclusivas para cada conta e as armazena com segurança, para que uma violação não desbloqueie seu e-mail, banco ou mídia social. Muitos gerenciadores de senhas também incluem ferramentas de monitoramento de violações que alertam se suas credenciais aparecem em bancos de dados vazados, dando a você a chance de agir antes que danos reais sejam causados. Confira os melhores gerenciadores de senhas revisados ​​por especialistas de 2026 em Cyberguy. com.

7) Remova aplicativos nos quais você não confia totalmente

Percorra seus aplicativos instalados e excluir ou desinstalar qualquer coisa você não reconhece ou não usa há meses. Quanto menos aplicativos forem executados no seu dispositivo, menos oportunidades haverá para a operação de SDKs ocultos. Se você suspeitar que seu dispositivo foi comprometido, considere uma reinicialização completa e reinstale apenas aplicativos essenciais de fontes confiáveis.

MALWARE ANDROID ESCONDIDO EM APLICATIVO ANTIVÍRUS FALSO

Uma pessoa usa um laptop com uma guia de pesquisa do Google aberta na tela.

Grupos de ameaças e atores ligados ao Estado supostamente usaram dispositivos comprometidos para mascarar atividades online e automatizar ataques. (Ilustração fotográfica de Serene Lee/SOPA Images/LightRocket via Getty Images)

A principal lição de Kurt

As redes proxy residenciais operam em uma área cinzenta que parece inofensiva no papel, mas pode rapidamente se tornar um escudo para o crime cibernético. Nesse caso, milhões de dispositivos comuns foram silenciosamente registrados em um sistema que os invasores usaram para ocultar seus rastros. A queda do Google é um movimento importante, mas o mercado mais amplo de proxies residenciais ainda está crescendo. Isso significa que você precisa ter cuidado com o que instala e quais permissões concede. Os aplicativos gratuitos raramente são verdadeiramente gratuitos. Às vezes, o produto vendido é você e sua conexão com a internet.

Você já instalou um aplicativo que prometia recompensas por compartilhar largura de banda ou usou uma VPN gratuita sem pensar duas vezes? Deixe-nos saber sua opinião escrevendo para nós em Cyberguy. com.

CLIQUE AQUI PARA BAIXAR O APLICATIVO FOX NEWS

Inscreva-se para receber meu relatório CyberGuy GRATUITO
Receba minhas melhores dicas técnicas, alertas de segurança urgentes e ofertas exclusivas diretamente na sua caixa de entrada. Além disso, você terá acesso instantâneo ao meu Ultimate Scam Survival Guide – gratuitamente ao ingressar no meu CYBERGUY.COM boletim informativo

Direitos autorais 2026 CyberGuy.com. Todos os direitos reservados.

Artigo relacionado

Impeça o Google de seguir todos os seus movimentos

fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui