Diário Mais
Gigante das buscas desativa a rede IPIDEA, que transformava milhões de aparelhos Android em ferramentas para crimes digitais silenciosos através de apps comuns
Segundo o Google, mais de 9 mil dispostivos Android foram liberados da rede / Freepik
Continua depois da publicidade
Seu celular pode ter trabalhado para hackers sem você saber. O Google desativou a IPIDEA, uma rede que usava milhões de aparelhos Android como pontes para crimes digitais silenciosos.
Essa rede usava IPs de casas comuns em vez de servidores. Assim, os ataques pareciam navegação normal, dificultando muito o bloqueio por sistemas de segurança tradicionais.
Continua depois da publicidade
O criminoso agia como um usuário comum da internet. Por isso, as atividades maliciosas se misturavam ao tráfego legítimo e passavam despercebidas pelas defesas automáticas.
A estrutura funcionava através de kits de desenvolvimento em aplicativos. Esses pacotes, como o PacketSDK, transformavam o aparelho em uma rota de saída de dados.
Continua depois da publicidade
O usuário instalava o app e aceitava as permissões. Entretanto, o dispositivo passava a atuar como se estivesse emprestando sua internet para desconhecidos agora.
Cibercriminosos usavam essa infraestrutura para espionagem e ataques massivos. Além disso, grupos ligados a diversos países utilizavam o sistema para ocultar operações complexas.
A rede funcionava como um serviço alugável para fraudes. Dessa forma, os invasores distribuíam tentativas de invasão e mantinham suas operações ativas por mais tempo.
Continua depois da publicidade
O Google combinou ações legais com atualizações técnicas urgentes. A empresa derrubou dezenas de domínios e atualizou o Play Protect para remover os aplicativos infectados.
Eles também compartilharam dados com parceiros globais de segurança. Consequentemente, conseguiram interromper os sistemas de suporte e reduzir drasticamente o número de aparelhos comprometidos.
Essa operação revela que apps comuns podem ter camadas perigosas. Portanto, é essencial ficar atento às permissões solicitadas e remover softwares que pareçam suspeitos.
Continua depois da publicidade
Embora o Google tenha enfraquecido a rede, o risco continua. Por fim, a lição central é que infraestruturas invisíveis podem se esconder em programas cotidianos.