CES 2019: Samsung aproveita boleia da NVidia e apresenta portátil gaming
Janeiro 7, 2019CES 2019: Carros voadores, muitos gadgets e Inteligência Artificial prometem animar Las Vegas
Janeiro 7, 2019O aviso surgiu recentemente por parte da Wandera, uma empresa de segurança, que diz ter identificado mais de uma dúzia de aplicações iOS que ligam com o mesmo servidor de comando e controlo usado pelo Golduck.
Tal como acontece com a “versão” que afeta dispositivos Android, as apps em causa são jogos, todos de estilo retro, num total de 14, reporta o Tech Crunch. Entretanto já retiradas da App Store, eram elas: Commando Metal: Classic Contra, Super Pentron Adventure: Super Hard, Classic Tank vs Super Bomber, Super Adventure of Maritron, Roy Adventure Troll Game, Trap Dungeons: Super Adventure, Bounce Classic Legend, Block Game, Classic Bomber: Super Legend, Brain It On: Stickman Physics, Bomber Game: Classic Bomberman, Classic Brick – Retro Block, The Climber Brick e Chicken Shoot Galaxy Invaders.
O malware Golduck foi descoberto originalmente pela Appthority, há pouco mais de um ano, em jogos clássicos e retro, disponíveis na Play Store. Estas apps chegaram a afetar mais de 10 milhões de utilizadores, permitindo aos piratas informáticos executarem comandos maliciosos com privilégios completos, nomeadamente o envio de mensagens através de serviços pagos, dos telefones das vítimas.
Quanto às apps iOS agora reportadas, até agora não existem vítimas porque o malware em questão não está a funcionar. O que se identificou nestes 14 jogos foi uma ligação com o servidor do Golduck. Essa ligação só estava a servir para apresentar icons e links publicitários, nada maligno. De qualquer forma, também se registava o envio de endereços IP e, em alguns casos, de dados de localização para o servidor.
