TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Campanha de adware via Google Play afecta milhões

Operação GhostAd infetou milhões de dispositivos com mecanismos avançados de auto-recuperação

Alfredo Beleza por Alfredo Beleza
25/11/2025
Em Segurança

A Check Point Research (CPR) identificou uma campanha de adware em larga escala, denominada “GhostAd”, disseminada através da Google Play Store. A operação afetou milhões de utilizadores Android ao utilizar mecanismos avançados de persistência que forçam a execução de código publicitário, mesmo após o encerramento manual da aplicação ou o reinício do dispositivo.

Campanha de adware via google play afecta milhões
Imagem gerada por IA (Nano Banana Pro)

A Google procedeu à remoção das aplicações identificadas após notificação da Check Point Research (CPR). No entanto, a arquitetura do malware revela uma sofisticação técnica preocupante na manipulação de componentes legítimos do sistema operativo para garantir a continuidade da execução.

Campanha de adware GhostAd: arquitetura de persistência em três camadas

A análise forense da Check Point Research (CPR) revela que o GhostAd não depende de vulnerabilidades de dia zero (zero-day), mas sim da exploração abusiva de funcionalidades nativas do Android. A persistência da ameaça assenta numa tríade de mecanismos:

  1. Serviço de Primeiro Plano (Foreground Service): O malware executa um serviço com prioridade elevada, mascarado por uma notificação vazia. Esta técnica impede que o sistema de gestão de memória do Android termine o processo, tornando-o invisível para o utilizador comum.
  2. JobScheduler Recorrente: A aplicação configura um agendador de tarefas (JobScheduler) para reativar os processos de publicidade em intervalos de poucos segundos. Esta redundância garante a “auto-recuperação” do adware caso o serviço principal sofra interrupção.
  3. Ciclo de Publicidade Infinito: O código manipula SDKs de publicidade legítimos (como Pangle, Vungle e AppLovin) para gerar um ciclo contínuo de carregamento de anúncios em segundo plano, sem interação humana.

Impacto nos recursos e risco corporativo

Para o utilizador final, a infeção manifesta-se através da degradação do desempenho do dispositivo, aquecimento excessivo e consumo anómalo de dados móveis. Comentários nas lojas de aplicações descrevem o comportamento como “incontrolável”.

Em ambiente empresarial, o risco transcende a simples apresentação de publicidade. As aplicações GhostAd solicitam permissões de armazenamento, o que lhes concede acesso a diretórios de downloads, documentos exportados e backups. A conectividade constante com servidores remotos estabelece um canal viável para a exfiltração silenciosa de dados corporativos sensíveis, sem necessidade de exploits adicionais.

Vetores de distribuição e mitigação

A investigação isolou quinze aplicações, incluindo utilitários e editores de imagem, algumas com milhões de descargas. A distribuição geográfica das infeções incidiu maioritariamente no Sudeste Asiático, embora existam registos na Europa.

A Check Point atualizou as suas soluções de Threat Emulation e Harmony Mobile para detetar estas assinaturas. Para mitigação, recomenda-se a monitorização rigorosa de permissões de aplicações e a utilização de soluções de defesa móvel (MTD) capazes de identificar comportamentos anómalos de bateria e tráfego de rede, independentemente da origem da instalação.

Conclusão

A campanha GhostAd demonstra a capacidade dos operadores de adware em weaponizar infraestruturas legítimas para fins abusivos. A persistência técnica alcançada através do abuso de serviços de sistema exige uma revisão das políticas de segurança móvel, focada menos na reputação da loja de origem e mais na análise comportamental do código em execução.

Outros artigos interessantes:

  • CEO da Roblox irrita-se com perguntas sobre segurança infantil
  • Google lança WeatherNext 2: previsão do tempo 8x mais rápida com IA
  • Xiaomi: Lucros disparam 81% e setor EV já dá dinheiro
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025

Últimas notícias

Mit cria método de captura de co2 de baixo custo

MIT cria método de captura de CO2 de baixo custo

13/12/2025
Huawei router x3 pro: wi-fi 7 a 11 gbps

Huawei Router X3 Pro: Wi-Fi 7 a 11 Gbps

13/12/2025
Google atualiza pixel watch 4 com novos gestos e ia

Google atualiza Pixel Watch 4 com novos gestos e IA

13/12/2025
QNAP

Realme C75 5G: a bateria que não acaba e o design indestrutível por 151€

DJI Neo 2: controla o drone e vê vídeo em direto no teu Apple Watch

Mac mini M4: a potência da Apple num cubo compacto está com desconto raro

ChatGPT ganha poderes de Photoshop: agora podes editar fotos sem sair do chat

Google lança agente “Gemini Deep Research”

Google Maps no Gemini: agora vês mais do que apenas alfinetes vermelhos

Análise Bose QC Ultra 2: ANC, som e conforto de topo

iPhone 16e em promoção: o modelo mais equilibrado da Apple tem desconto de 120€

Huawei apresenta FreeClip 2 e Mate X7 em evento global no Dubai

Qualcomm lança novos ‘motores’ para telemóveis baratos: o que muda em 2026?

Disney investe 1 bilião na OpenAI: cria vídeos do Mickey com IA

Google em risco de multa pesada: UE exige que a Play Store siga o exemplo da Apple

Instagram entrega as chaves do algoritmo: agora tu decides o que vês nos Reels

Eleições presidenciais: TikTok aperta o cerco às “fake news”

Spotify lança ‘Prompted Playlist’: agora és tu quem manda no algoritmo

Cosori Turbo Tower Pro: a fritadeira dupla que poupa espaço está em promoção

Google lança Vídeo de Emergência em Direto para ajudar o 112 no Android

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.