Atacantes usam apps beta para esconder versões maliciosas

By | 17/08/2023

Vários atacantes estão a usar os programa de apps beta da App Store como forma de escaparem aos controlos mais apertados da Apple.

Tanto a Play Store como a App Store disponibilizam mecanismos para que os developers lancem versões beta das suas apps para as avaliarem junto dos utilizadores antes de lançarem publicamente as actualizações ou apps.Infelizmente, esse mesmo mecanismo também está a ser abusado por atacantes como forma de disseminar apps malware através das lojas oficiais.



Tanto num caso como outro, o programa de apps beta faz com que a app seja sujeito a um conjunto bastante menos rigoroso de testes e validações. E se temos casos de apps que conseguem esconder as partes maliciosas do processo de verificação normal, neste caso isso torna-se bastante mais fácil para os atacantes. Especialmente no caso da Apple, já que o processo de submissão de apps via TestFlight é mais permissivo que o da App Store.

Os atacantes começam por enganar as potenciais vítimas fazendo-as aderir à app beta, usando nomes parecidos com o de apps mais reputadas – sendo que a maioria delas são apps de criptomoedas. E depois de instaladas, as apps tentam direccionar os utilzadores para apps maliciosos que tentam obter as credenciais dos utilizadores, com o objectivo final de se apoderarem das suas criptomoedas nos serviços legítimos.

Uma potencial solução rápida e eficaz seria para a Apple aplicar o mesmo processo de verificação das apps, que já aplica para as apps finais na App Store, também às apps beta distribuídas via TestFlight – tal como a Google faz, com as apps beta na Play Store a passarem pela verificação que é aplicada às apps não beta.

Como sempre, beta ou não beta, via loja oficial ou não, é importante estar permanentemente atento para todo o tipo de comportamento ou actividade suspeita por parte de qualquer app – e que muitas vezes é rapidamente desmascarada por pedir permissões excessivas para o seu funcionamento.

(Ptnik)