PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Google Play Store: Check Point descobre apps infectadas com malware Tekya
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Apps > Google Play Store: Check Point descobre apps infectadas com malware Tekya
AppsMobilidadeNotíciasSegurança

Google Play Store: Check Point descobre apps infectadas com malware Tekya

Luis Vedor
Publicado em 25 de Março, 2020
Tempo de leitura: 2 min
Check Point
Check Point

Investigadores da Check Point Software Technologies identificaram uma nova família de malware em 56 aplicações na Google Play Store.

- Publicidade -

A nova família de malware, conhecida como Tekya, é um adclicker e simula o comportamento do utilizador ao clicar sobre “banners” e anúncios com o objectivo de gerar lucros financeiros fraudulentos.

Os cibercriminosos por detrás desta campanha clonaram aplicações da Google Play Store com o objectivo de incrementar a audiência, sobretudo entre crianças, já que a maioria das aplicações onde foi encontrado o malware Tekya são jogos infantis.

A investigação levada a cabo pela Check Point revela, ainda, que o Tekya foi capaz de iludir as medidas de segurança da VirusTotal e Google Play Protect. Esta variante de malware camuflava-se como parte do código das aplicações e empregava o mecanismo “MotionEvent” para imitar as acções do utilizador e gerar cliques.

Apesar da Check Point ter revelado esta descoberta à Google e a ameaça já ter sido erradicada, esta situação revela, uma vez mais, que as lojas de aplicações são, em geral, vulneráveis aos ataques.

Neste sentido, os especialistas da Check Point referem que os utilizadores não podem confiar unicamente nas medidas de segurança das lojas de apps para garantir a protecção dos seus dispositivos, e aconselham a instalar o mais recente patch de segurança.

- Publicidade -
- Publicidade -
Etiquetas:Check Point Software TechnologiesGoogle Play StoreLojasMalwareTekya
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

InternetNotícias

Top 10 dos filmes descarregados entre 9 e 16 de Junho

Tempo de leitura: 1 min
©Trust | Ruya Fabric
Notícias

GXT 723 Ruya Fabric: a Trust anunciou uma nova cadeira de gaming em tecido respirável

Tempo de leitura: 1 min
Anubis
NotíciasSegurança

O novo Ransomware Anubis consegue encriptar e apagar os dados

Tempo de leitura: 4 min
©Amazon | Prime Day 2024
Notícias

Amazon: o Prime Day de Verão chega em Julho e, pela primeira vez, vai ter quatro dias

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}