Mais de 50 apps foram retirados do Android Market depois que foi descoberto que eles continham códigos maliciosos. Se instalados, esses apps, contendo um pacote chamado de “DroidDream,” na verdade fazia “root” nos smartphones dos usuários e pegava informações pessoais. Eis aqui como identificar e mandar para longe esse tipo de app.

O Lifehacker já fez um post sobre como saber se o seu app Android é um malware, e a maioria das dicas se mantém, considerando DroidDream como estudo de caso. Nesse caso, um usuário do Reddit notou que um certo desenvolvedor de Android tinha um péssimo hábito de criar nada além de apps clones de violações de copyright. Investigando mais a fundo, o Android Police blog descobriu que os apps desse desenvolvedor iam muito além da permissão concedida pelos usuários. Uma vez que o app conseguia fazer “root” no aparelho do usuário, ele podia pegar identificadores únicos, números de telefone e outros dados e enviar para um servidor desconhecido.

Também é recomendado um app de segurança como o Lookout. O blog do Lookout tem um post detalhado sobre o DroidDream, incluindo a lista completa de apps que descobriu-se que tinham DroidDream até agora. Alguns tem nomes ridículos (“Hilton Sex Sound,” “????_PewPew”), mas outros poderiam parecer legítimos e enganar novatos: “Advanced Currency Converter,” “Advanced Barcode Scanner”.

Se você acha que o seu smartphone Android pode ter sido afetado, baixe e instale o Lookout, que está atualizado com os nomes dos apps e o código malicioso. Se você estiver pensando em como prevenir malwares no Android futuramente, nosso melhor conselho é prestar bastante atenção em cada app antes de instalar e verificar os apps do desenvolvedor para ver se ele está mais preocupado com qualidade ao invés de quantidade.

Security Alert: DroidDream Malware Found in Official Android Market [Blog Oficial do Lookout]