Os cibercriminosos estão visando testes beta de aplicativos e é isso que você deve observar

Principais conclusões

  • Tenha cuidado com mensagens não solicitadas que oferecem acesso beta a aplicativos. Os golpistas podem usar aplicativos de namoro para estabelecer confiança antes de convencê-lo a baixar um aplicativo malicioso.
  • Verifique o histórico e as avaliações do desenvolvedor. Evite aplicativos com histórico de críticas negativas ou se você não conseguir encontrar nenhuma informação sobre o desenvolvedor. A falta de críticas, críticas negativas ou críticas suspeitamente positivas são sinais de alerta.
  • Preste atenção às solicitações de permissão do aplicativo. Se uma solicitação parecer irracional ou deixar você desconfortável, evite o aplicativo. As exchanges de criptomoedas, por exemplo, não devem exigir acesso aos seus contatos ou câmera.

O teste beta de aplicativos móveis pode ser uma experiência emocionante e gratificante. Antes de mergulhar, você deve saber que isso traz alguns riscos à segurança cibernética. Mais importante ainda, os criminosos podem usar testes beta falsos para roubar seus dados ou dinheiro.

Aqui está uma análise mais detalhada desses esquemas e como evitá-los.

Como funcionam os golpes de teste beta de aplicativos móveis?

Um agosto de 2023 Anúncio do FBI alertou os usuários sobre uma tendência em golpes de testes beta de aplicativos. As vítimas começam baixando um aplicativo aparentemente inocente que os criadores querem que você pense que é uma versão beta de um lançamento futuro. No entanto, é pouco mais que uma frente de phishing. A maioria das vítimas é atraída para o golpe do teste beta por meio de perfis falsos em aplicativos de namoro que estabelecem a confiança das vítimas antes de convencê-las a baixar o aplicativo de teste beta.

  Como verificar a ortografia no Google Docs

Os aplicativos maliciosos permitem o roubo de informações de identificação pessoal (PII), acesso a contas financeiras ou controle de dispositivos. Os aplicativos podem parecer legítimos usando nomes, imagens ou descrições semelhantes a aplicativos populares.

A forma como os aplicativos fraudulentos roubam de você depende do tipo de serviço que fingem ser. As trocas de criptomoedas são um dos golpes de aplicativos beta mais frequentemente usados. Depois de baixado, quando a vítima tenta comprar criptografia, ela vai direto para os criminosos, e eles não recebem nada ou um token falso sem valor em troca. Outros aplicativos fraudulentos instalam malware em segundo plano, incluindo keyloggers, spyware ou Trojans de acesso remoto (RATs) que extraem dados confidenciais do seu telefone, como credenciais bancárias, senhas de redes sociais e assim por diante.

Os aplicativos beta são ideais para criminosos porque as lojas de aplicativos não examinam esses programas como fazem com as versões finais. Como resultado, é muito mais fácil escapar impune de um aplicativo “beta” fraudulento do que obter um produto acabado em uma loja oficial. No entanto, um porta-voz do Google disse Computador bipando que todos os aplicativos passam pelo mesmo processo de teste, beta ou não, então não faz diferença.

  Qual é a diferença entre Ansible, Ansible Galaxy e Ansible Tower?

Parece mais provável que as vítimas recebam um APK malicioso no Android para instalar fora do ambiente da Play Store, evitando qualquer proteção embutida da loja de aplicativos do Google.

4 bandeiras vermelhas de aplicativos perigosos

Se você deseja testar aplicativos beta, é importante entender o risco e aprender como detectar fraudes em aplicativos beta.

1. Alguém entra em contato com você oferecendo acesso beta

A maior bandeira vermelha para detectar um aplicativo beta fraudulento é que alguém está entrando em contato com você do nada em qualquer plataforma, não apenas em aplicativos de namoro e romance. Mesmo que você esteja conversando com alguém há algum tempo, se de repente essa pessoa mudar a conversa para criptografia ou sugerir que você use uma versão nova e não lançada de um aplicativo, é extremamente provável que seja algum tipo de fraude.

Essas mensagens também podem estar associadas a um senso de urgência, como “Use-o agora antes que o aplicativo expire” ou “Certifique-se de experimentá-lo antes que sua conta seja encerrada” ou algo semelhante.

2. Histórico suspeito de desenvolvedor e análises limitadas

Uma das melhores maneiras de detectar um aplicativo fraudulento é consultar seu desenvolvedor. Se a empresa tiver um histórico de críticas negativas, é melhor evitá-las. É igualmente suspeito se você não conseguir encontrar nenhuma informação sobre isso.

  Como participar da caça aos ovos de “Animal Crossing: New Horizons”

Além disso, verifique as análises do aplicativo, se possível. As versões beta terão naturalmente menos análises do que os produtos acabados, mas se não houver nenhuma, é um sinal de alerta. Isso é especialmente verdadeiro para aplicativos com alto número de downloads. As críticas negativas também devem afastá-lo, assim como as boas que parecem escritas rapidamente ou robóticas. Você também pode descobrir que não consegue deixar nenhum comentário, o que é outro mau sinal.

3. Solicitações de permissão irracionais

Solicitações de permissão que não parecem razoáveis ​​ou não fazem sentido para o serviço do aplicativo são outro sinal de alerta. Não há razão para que uma exchange de criptomoedas tenha acesso aos seus contatos ou câmera. Como regra geral, evite o aplicativo se uma solicitação parecer estranha ou deixar você desconfortável.

4. Descrições ruins

Você também deve olhar a descrição do aplicativo. Os cibercriminosos costumam criar conteúdo rapidamente porque sua qualidade não importa muito para eles. Conseqüentemente, é mais provável que os golpes tenham erros ortográficos ou gramaticais do que algo proveniente de uma empresa legítima, o que é um sinal de alerta em todo o mundo da segurança. Descrições vagas, imagens excessivamente genéricas e declarações de valores também devem disparar alarmes.

Cuidado com golpes de teste de aplicativos

Golpes de testes beta de aplicativos são mais comuns do que você imagina, mas você pode identificá-los se souber o que observar. Depois de saber que essas ameaças existem e como elas normalmente se parecem, você poderá encontrar aplicativos genuínos para testar sem arriscar sua segurança.