Contents

Os cibercriminosos estão a visar os testes beta de aplicações e é preciso estar atento a isto

Key Takeaways

Tenha cuidado ao receber ofertas não convidadas para testar aplicações beta, uma vez que os burlões podem explorar plataformas de encontros para criar relações e, subsequentemente, coagir os utilizadores a descarregar software nocivo através de meios enganosos.

Ao avaliar potenciais aplicações móveis para descarregar, é essencial ter em conta o historial e a reputação do programador, tal como evidenciado pelas suas críticas e classificações anteriores dos utilizadores. As aplicações que tenham recebido comentários negativos ou que não tenham informações substanciais sobre o programador devem ser evitadas, pois podem representar riscos de segurança. Por outro lado, as críticas irrealisticamente favoráveis ou uma descrição demasiado brilhante da aplicação em questão também podem suscitar preocupações e justificar cautela antes de prosseguir com a instalação.

Ao avaliar as aplicações móveis, é crucial examinar cuidadosamente as permissões solicitadas antes de lhes conceder acesso a informações sensíveis. Se um pedido de uma aplicação parecer excessivo ou causar desconforto, considere a possibilidade de não utilizar essa aplicação. Por exemplo, não deve ser concedido às plataformas de negociação de criptomoedas acesso a dados de contacto pessoais ou a câmaras de dispositivos, uma vez que se trata de pedidos desnecessários e potencialmente invasivos.

Participar em testes beta de aplicações móveis pode ser emocionante e gratificante. No entanto, é essencial estar ciente de que existem certos riscos de cibersegurança associados a este processo. Entre estes perigos, o mais proeminente envolve a exploração de falsos testes beta por actores maliciosos que procuram obter informações sensíveis ou ganhos financeiros à custa de participantes desprevenidos.

Vamos aprofundar os meandros de tais fraudes e explorar métodos para evitar o seu enredamento.

Como funcionam os esquemas de teste beta de aplicações móveis?

Um anúncio do FBI de agosto de 2023 alertava os utilizadores para uma tendência nos esquemas de teste beta de aplicações. As vítimas começam baixando um aplicativo aparentemente inocente que os criadores querem que você pense que é uma versão beta de um próximo lançamento. No entanto, é pouco mais do que uma fachada de phishing. A maioria das vítimas é atraída para o esquema de teste beta por perfis falsos em aplicações de encontros que estabelecem confiança com as vítimas antes de as convencerem a descarregar a aplicação de teste beta.

As aplicações maliciosas podem resultar na aquisição não autorizada de informações de identificação pessoal (PII) e no acesso a contas financeiras, bem como na capacidade de um atacante obter controlo sobre o dispositivo de uma vítima.Estas práticas enganosas envolvem a utilização de títulos, gráficos ou resumos que se assemelham muito aos de programas de software respeitáveis, com a intenção de enganar os utilizadores para que os descarreguem e instalem nos seus dispositivos.

Certas aplicações fraudulentas empregam tácticas enganosas para obter informações pessoais de utilizadores desprevenidos através de vários meios. Por exemplo, as plataformas de troca de criptomoedas são frequentemente um alvo comum para este tipo de esquemas. Quando um indivíduo tenta efetuar uma transação utilizando uma destas aplicações falsas, os seus fundos são, em vez disso, direccionados para os perpetradores, deixando-os sem bens valiosos ou tokens em troca. Além disso, algumas aplicações desonestas instalam sub-repticiamente software nocivo no dispositivo do utilizador, como keyloggers, spyware ou Trojans de acesso remoto (RATs), que podem capturar detalhes sensíveis como informações de contas financeiras, credenciais de login para sites de redes sociais e muito mais, sem o conhecimento do utilizador.

As aplicações beta são ideais para os criminosos porque as lojas de aplicações não examinam estes programas como fazem com as versões finais. Como resultado, é muito mais fácil escapar com um aplicativo “beta” fraudulento do que obter um produto acabado de uma loja oficial. No entanto, um porta-voz do Google disse ao Bleeping Computer que todos os aplicativos passam pelo mesmo processo de teste, beta ou não, portanto, não faz diferença.

Parece ser um cenário plausível em que as pessoas podem receber um Android Package Kit (APK) ilícito externamente, contornando as medidas de segurança implementadas no ecossistema da Google Play Store.

4 Sinais de alerta de aplicações perigosas

Para participar no teste beta de aplicações, é crucial compreender os potenciais perigos envolvidos e adquirir a capacidade de distinguir oportunidades legítimas de aplicações beta das fraudulentas.

Alguém o contacta oferecendo acesso à versão beta

Pode ser difícil identificar potenciais fraudes em aplicações beta, uma vez que os indivíduos fraudulentos empregam frequentemente tácticas enganosas para atrair utilizadores desprevenidos. Um indicador claro de uma possível burla é quando um indivíduo entra em contacto consigo de forma inesperada através de várias plataformas, em vez de se concentrar apenas em encontros e ligações românticas. Além disso, mesmo que tenha mantido conversas prolongadas com alguém, se essa pessoa mudar abruptamente a discussão para criptomoeda ou propuser a utilização de uma versão não lançada da aplicação, seria prudente ter cuidado. Estes são estratagemas comuns utilizados pelos burlões para explorar indivíduos vulneráveis, aumentando assim a probabilidade de se deparar com algum tipo de burla.

As frases também podem transmitir um ar de imediatismo, como “Actue imediatamente antes que a aplicação caduque” ou “Experimente-a antes do encerramento da sua conta”.

Histórico do programador suspeito e avaliações limitadas

Um método fiável de deteção de aplicações fraudulentas consiste em examinar o historial e a reputação do seu criador. Uma empresa com um extenso historial de comentários negativos deve ser evitada, enquanto que a insuficiência ou falta de informações sobre o criador também levanta bandeiras vermelhas.

Ao avaliar uma aplicação, é importante ter em conta as críticas e classificações de outros utilizadores. Embora as versões beta possam ter menos avaliações do que os produtos totalmente lançados, a ausência total de avaliações de aplicações populares pode ser um motivo de preocupação. Além disso, preste atenção à qualidade das próprias avaliações; avaliações demasiado positivas ou negativas que pareçam automatizadas ou escritas à pressa podem indicar potenciais problemas. Além disso, o facto de não poder enviar a sua própria avaliação ou de encontrar restrições ao fazê-lo pode sugerir que o programador não aceita comentários.

Pedidos de permissão injustificados

Ao avaliar aplicações móveis, é essencial ter cuidado com a concessão de permissões excessivas que podem não estar alinhadas com a funcionalidade pretendida da aplicação. Os pedidos de permissão injustificados, como o acesso à lista de contactos ou à câmara de uma pessoa, podem suscitar preocupações em termos de privacidade e segurança. É aconselhável usar de discrição ao considerar este tipo de pedidos e abster-se de utilizar aplicações que façam pedidos questionáveis ou inquietantes.

Descrições pobres

Ao avaliar a credibilidade de uma aplicação, é essencial examinar cuidadosamente a sua descrição. Os burlões produzem frequentemente conteúdos de baixa qualidade com pouca preocupação com a exatidão ou a coerência. Como tal, podem incluir erros ortográficos ou gramaticais no seu material, enquanto as empresas com boa reputação mantêm normalmente elevados padrões de proficiência linguística. Esta discrepância constitui um sinal de alerta para os especialistas em cibersegurança. Além disso, imagens suspeitamente vagas ou genéricas e afirmações sem fundamento devem desencadear mais cautela ao avaliar a autenticidade de uma aplicação.

Cuidado com as fraudes de teste de aplicações

De facto, a prevalência de fraudes de teste beta de aplicações pode ultrapassar a perceção inicial, mas com um olhar perspicaz, essas práticas enganosas podem ser facilmente identificadas. Ao familiarizarmo-nos com as características destes esquemas, torna-se possível identificar oportunidades de teste autênticas e, ao mesmo tempo, mitigar potenciais riscos para a nossa cibersegurança.