TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Campanha de adware via Google Play afecta milhões

Operação GhostAd infetou milhões de dispositivos com mecanismos avançados de auto-recuperação

Alfredo Beleza por Alfredo Beleza
25/11/2025
Em Segurança

A Check Point Research (CPR) identificou uma campanha de adware em larga escala, denominada “GhostAd”, disseminada através da Google Play Store. A operação afetou milhões de utilizadores Android ao utilizar mecanismos avançados de persistência que forçam a execução de código publicitário, mesmo após o encerramento manual da aplicação ou o reinício do dispositivo.

Campanha de adware via google play afecta milhões
Imagem gerada por IA (Nano Banana Pro)

A Google procedeu à remoção das aplicações identificadas após notificação da Check Point Research (CPR). No entanto, a arquitetura do malware revela uma sofisticação técnica preocupante na manipulação de componentes legítimos do sistema operativo para garantir a continuidade da execução.

Campanha de adware GhostAd: arquitetura de persistência em três camadas

A análise forense da Check Point Research (CPR) revela que o GhostAd não depende de vulnerabilidades de dia zero (zero-day), mas sim da exploração abusiva de funcionalidades nativas do Android. A persistência da ameaça assenta numa tríade de mecanismos:

  1. Serviço de Primeiro Plano (Foreground Service): O malware executa um serviço com prioridade elevada, mascarado por uma notificação vazia. Esta técnica impede que o sistema de gestão de memória do Android termine o processo, tornando-o invisível para o utilizador comum.
  2. JobScheduler Recorrente: A aplicação configura um agendador de tarefas (JobScheduler) para reativar os processos de publicidade em intervalos de poucos segundos. Esta redundância garante a “auto-recuperação” do adware caso o serviço principal sofra interrupção.
  3. Ciclo de Publicidade Infinito: O código manipula SDKs de publicidade legítimos (como Pangle, Vungle e AppLovin) para gerar um ciclo contínuo de carregamento de anúncios em segundo plano, sem interação humana.

Impacto nos recursos e risco corporativo

Para o utilizador final, a infeção manifesta-se através da degradação do desempenho do dispositivo, aquecimento excessivo e consumo anómalo de dados móveis. Comentários nas lojas de aplicações descrevem o comportamento como “incontrolável”.

Em ambiente empresarial, o risco transcende a simples apresentação de publicidade. As aplicações GhostAd solicitam permissões de armazenamento, o que lhes concede acesso a diretórios de downloads, documentos exportados e backups. A conectividade constante com servidores remotos estabelece um canal viável para a exfiltração silenciosa de dados corporativos sensíveis, sem necessidade de exploits adicionais.

Vetores de distribuição e mitigação

A investigação isolou quinze aplicações, incluindo utilitários e editores de imagem, algumas com milhões de descargas. A distribuição geográfica das infeções incidiu maioritariamente no Sudeste Asiático, embora existam registos na Europa.

A Check Point atualizou as suas soluções de Threat Emulation e Harmony Mobile para detetar estas assinaturas. Para mitigação, recomenda-se a monitorização rigorosa de permissões de aplicações e a utilização de soluções de defesa móvel (MTD) capazes de identificar comportamentos anómalos de bateria e tráfego de rede, independentemente da origem da instalação.

Conclusão

A campanha GhostAd demonstra a capacidade dos operadores de adware em weaponizar infraestruturas legítimas para fins abusivos. A persistência técnica alcançada através do abuso de serviços de sistema exige uma revisão das políticas de segurança móvel, focada menos na reputação da loja de origem e mais na análise comportamental do código em execução.

Outros artigos interessantes:

  • CEO da Roblox irrita-se com perguntas sobre segurança infantil
  • Google lança WeatherNext 2: previsão do tempo 8x mais rápida com IA
  • Xiaomi: Lucros disparam 81% e setor EV já dá dinheiro
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Últimas notícias

Samsung ecrã segurança

Galaxy S26: Samsung revela ecrã que esconde o teu PIN de quem está ao lado

28/01/2026
Android segurança

Google reforça segurança: Android 16 ganha ‘bloqueio inteligente’ contra ladrões

28/01/2026
Razer synapse web beta

Razer Synapse Web: configura o teu rato e teclado no browser sem instalar nada

28/01/2026
QNAP

Tim Cook fala com Trump após mortes do ICE: “É tempo de desescalada”

Xiaomi SU7 Ultra: supercarro elétrico chega ao Gran Turismo 7

Galaxy S26 Ultra: Samsung revela ecrã que “esconde” mensagens de quem está ao lado

Excel ganha ‘Agente’ de IA no Windows e novas funções de texto em janeiro

Risco interno em cibersegurança: perdas de dados em 77% das empresas

Huawei Mate 80 Pro Max coroado como o smartphone mais inteligente em cenários de IA

OPPO A6 Pro 5G chega a Portugal com foco na durabilidade

Huawei Watch GT 6 Pro ganha edição Honma com IA para golfistas exigentes

Relatório Adyen e BCG: tesouraria fragmentada tornou-se um ponto de bloqueio

Aluminium OS: Google deixa escapar o futuro do Android no PC

Alerta Google Pixel: atualização de janeiro mata Wi-Fi e Bluetooth

WhatsApp lança ‘Modo Bloqueio’ para travar ciberataques sofisticados

Toyota levanta o véu sobre novo SUV elétrico de 3 filas: o Highlander EV está a chegar?

Apple cede à pressão: preço da memória do iPhone dispara 100% em 2026

Tesla afunda na Europa enquanto os elétricos batem a gasolina pela primeira vez

14 gadgets que transformam o caos das viagens de trabalho em produtividade pura

Sem disco no dia 1: GTA 6 pode chegar apenas em digital para travar fugas

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.