Investigadores descobriram dezenas de apps de VPN gratuitas em Android, que transformavam os smartphones em proxies para actividades maliciosas.
O uso de VPNs é recomendado e associado a um aumento da segurança nas ligações (por exemplo, quando se tem que usar uma rede WiFi pública). Mas, nem sempre se tem aquilo que se esperaria.
No passado já vimos casos de VPNs que oferecem o serviço de forma gratuita mas que transformam o computador e ligação do utilizador num nó da sua rede, podendo utilizá-lo como parte da VPN utilizada por outra pessoa. Este caso é idêntico, com
dezenas de apps de VPN Android que também tiravam partido - potencialmente abusivo - da ligação dos utilizadores dessas apps.
Estas apps prometiam um serviço de VPN gratuito, mas simultaneamente transformavam os smartphones em proxies ao serviço dos criadores do serviço. Embora oficialmente esse capacidade seja apresentada como uma forma de fazer "estudos de mercado", analisando a forma como os sites aparecem a diferentes utilizadores em diferentes regiões, a verdade é que muitas vezes isso acaba por ser usado para fins mais nefastos, como disfarçar o tráfego de atacantes em cenários de spam, phishing, cliques e visualizações falsas, etc.
Os investigadores descobriram quase 30 apps Android com esta capacidade, a maioria apresentando-se como apps VPN mas algumas apresentando-se como launchers, e outras como teclados.
-
Lite VPN
-
Anims Keyboard
-
Blaze Stride
-
Byte Blade VPN
-
Android 12 Launcher (by CaptainDroid)
-
Android 13 Launcher (by CaptainDroid)
-
Android 14 Launcher (by CaptainDroid)
-
CaptainDroid Feeds
-
Free Old Classic Movies (by CaptainDroid)
-
Phone Comparison (by CaptainDroid)
-
Fast Fly VPN
-
Fast Fox VPN
-
Fast Line VPN
-
Funny Char Ging Animation
-
Limo Edges
-
Oko VPN
-
Phone App Launcher
-
Quick Flow VPN
-
Sample VPN
-
Secure Thunder
-
Shine Secure
-
Speed Surf
-
Swift Shield VPN
-
Turbo Track VPN
-
Turbo Tunnel VPN
-
Yellow Flash VPN
-
VPN Ultra
-
Run VPN
Muitos dos criadores destas apps poderiam não saber que as suas apps tinham este comportamento, que estava integrado num SDK (ProxyLib), e a maioria delas já o terá removido. A Google também já adicionou esse SDK à lista de verificações do Google Play Protect, para que qualquer app que o utilize seja detectada e informe o utilizador de que se trata de uma app potencialmente maliciosa.