Entre as ameaças identificadas pela ESET está o primeiro aplicativo de falso bloqueio de tela publicado no Google Play, chamado Pokémon GO Ultimate. Nessa versão, ao baixar o aplicativo, a tela de início do celular é travada, obrigando a vítima a reiniciar o dispositivo móvel com a retirada da bateria ou por meio do Gerenciador de dispositivos Android - ferramenta online do Google que informa a localização de seus aparelhos. Ao reiniciar o dispositivo, o aplicativo permanece oculto do usuário, sendo executado em segundo plano, sem que a vítima perceba, clicando silenciosamente em anúncios pornográficos online e gerando receita para os cibercriminosos.
Outra atividade maliciosa identificada no Google Play foi o " Guide & Cheats for Pokemon Go" e " Install Pokemongo". Ambos os aplicativos usam técnicas de scareware - software malicioso que apresentam mensagens alarmantes aos usuários para que instalem falsas soluções de segurança - que levam os usuários a pagar por serviços falsos/desnecessários.
Para aplicar o golpe, o aplicativo promete ao usuário selecionar uma quantidade de Pokecoins, Pokeballs ou Lucky Eggs para gerar, em alguns casos, até 999.999 por dia. No entanto, antes de permitir o acesso aos recursos oferecidos, ambos os aplicativos exigem uma "verificação da conta", ludibriando o usuário a se subscrever no serviço falso. Em seguida, vários pop-ups fraudulentos passam a ser exibidos e, em um deles, uma mensagem avisará o usuário que seu dispositivo está infectado com muitos vírus e precisa ser limpo. O app promete limpar o dispositivo, fazendo com que o usuário se inscreva no serviço de SMS caro.
Outra ameaça identifica pela ESET é uma versão modificada do aplicativo Pokémom GO. Disponível para download em lojas de aplicativos não oficiais, a aplicação maliciosa permite que os cibercriminosos tenham acesso remoto ao smartphone da vitíma e tem como objetivo espionar os usuários, bem como seus dispositivos móveis. A versão modificada do APK (conjunto de arquivos necessários para rodar uma aplicação em android) foi detectada pela ESET como uma variante do Android/Spy.Kasandra.B. Na loja online, a ameaça aparece camuflada como um aplicativo aparentemente oficial. No entanto, assim que o usuário faz o download da versão falsa, um pacote de arquivos é baixado, solicitando acesso à diversas aplicações do dispositivo móvel do usuário e baixando uma ferramenta maliciosa, conhecida como SandroRAT, que dá acesso total para o atacante ao dispositivo da vitima.
Fonte: Press Release