Seu celular pode ter ‘trabalhado’ para hackers sem você saber; entenda o alerta do Google

Gigante das buscas desativa a rede IPIDEA, que transformava milhões de aparelhos Android em ferramentas para crimes digitais silenciosos através de apps comuns

Seu celular pode ter trabalhado para hackers sem você saber. O Google desativou a IPIDEA, uma rede que usava milhões de aparelhos Android como pontes para crimes digitais silenciosos.

Essa rede usava IPs de casas comuns em vez de servidores. Assim, os ataques pareciam navegação normal, dificultando muito o bloqueio por sistemas de segurança tradicionais.

O criminoso agia como um usuário comum da internet. Por isso, as atividades maliciosas se misturavam ao tráfego legítimo e passavam despercebidas pelas defesas automáticas.

Ferramentas secretas dentro dos seus apps

A estrutura funcionava através de kits de desenvolvimento em aplicativos. Esses pacotes, como o PacketSDK, transformavam o aparelho em uma rota de saída de dados.

O usuário instalava o app e aceitava as permissões. Entretanto, o dispositivo passava a atuar como se estivesse emprestando sua internet para desconhecidos agora.

@@NOTICIA_GALERIA@@

Grupos que lucravam com a rede

Cibercriminosos usavam essa infraestrutura para espionagem e ataques massivos. Além disso, grupos ligados a diversos países utilizavam o sistema para ocultar operações complexas.

A rede funcionava como um serviço alugável para fraudes. Dessa forma, os invasores distribuíam tentativas de invasão e mantinham suas operações ativas por mais tempo.

A estratégia para derrubar o esquema

O Google combinou ações legais com atualizações técnicas urgentes. A empresa derrubou dezenas de domínios e atualizou o Play Protect para remover os aplicativos infectados.

Eles também compartilharam dados com parceiros globais de segurança. Consequentemente, conseguiram interromper os sistemas de suporte e reduzir drasticamente o número de aparelhos comprometidos.

O impacto na segurança do seu Android

Essa operação revela que apps comuns podem ter camadas perigosas. Portanto, é essencial ficar atento às permissões solicitadas e remover softwares que pareçam suspeitos.

Embora o Google tenha enfraquecido a rede, o risco continua. Por fim, a lição central é que infraestruturas invisíveis podem se esconder em programas cotidianos.