Durante cerca de dois meses, esteve disponível na Google Play uma aplicação chamada FlixOnline, que se apresentava como um serviço da plataforma de streaming Netflix, prometendo o acesso ilimitado ao conteúdo do seu catálogo. A especialista em cibersegurança Check Point refere que esta aplicação era um malware, que se disseminava através do WhatsApp entre grupos e contactos das vítimas infetadas. O malware enviava automaticamente links maliciosos aos seus contactos.

A especialista afirma que, apesar desta campanha ter sido travada, é provável que esta família de malware continue a atuar. E caso o ataque seja bem-sucedido, os hackers conseguem espalhar o malware através dos links nos contactos das vítimas; roubar credenciais e dados das contas do WhatsApp dos respetivos utilizadores; partilhar mensagens falsas ou danosas entre os contactos e os grupos que os mesmos participem, como por exemplo, de trabalho.

Segundo a Check Point, este malware foi criado como um wormable, ou seja, é capaz de se espalhar entre equipamentos Android, caso o seu utilizador clique no endereço partilhado e fizer o respetivo download da aplicação fraudulenta.

Depois de instalada o malware, disfarçado da aplicação FlixOnline, através da própria Google Play, este começa a monitorizar as notificações do WhatsApp. O malware respondia a todas as mensagens do programa de conversação que eram recebidas, com uma resposta automática, elaborada previamente pelos hackers. No caso assinalado, e que a Check Point diz ter havido cerca de 500 descargas da app, tratava-se de um website falso da Netflix, que tinha como objetivo obter as credenciais e informações dos cartões de crédito.

Quando recebia uma mensagem, o malware atuava e enviava automaticamente a sua “oferta”: 2 Months of Netflix Premium Free at no cost For REASON OF QUARANTINE (CORONA VIRUS)* Get 2 Months of Netflix Premium Free anywhere in the world for 60 days. Get it now HERE (com o respetivo endereço fraudulento).

A empresa de cibersegurança demonstrou-se preocupada pelo facto do malware ter conseguido ultrapassar tão facilmente as barreiras de segurança da Play Store, “o que levanta séries bandeiras vermelhas”, refere no comunicado. “Apesar de termos conseguido travar uma das campanhas, é provável que a família de malware esteja para ficar, regressando, por exemplo, numa app diferente,” disse Aviran Hazum, Manager of Mobile Intelligence, da Check Point Software.

Os utilizadores devem reforçar a segurança do smartphone com as soluções disponíveis, pois as barreiras da Play Store têm limites, diz a empresa. Neste caso, o malware foi detetado cedo, tendo-se tomado as respetivas ações da Google. Mas a Check Point deixa o alerta para o caso de ter sido vítima deste esquema deve apagar a aplicação e mudar as palavras-passe.

Nota de redação: notícia atualizada com mais informação. Última atualização: 12h11.