![Android .nomedia file - how to hide media from your gallery and music player?](https://i.ytimg.com/vi/IK2cEJpfLMo/hqdefault.jpg)
No filme Batman Begins, o comissário Gordon ensina Batman sobre como sua personalidade teatral provavelmente levará ao mesmo tipo de escalada dos bandidos da cidade. Por melhor que seja o Batman, ele eleva a fasquia para uma classe mais difícil de criminosos.
Uma escalada semelhante está acontecendo no malware Android: à medida que os pesquisadores de segurança e a própria Google Play Store ficam cada vez melhores no rastreamento e na interrupção do malware Android, os codificadores maliciosos que criam o malware ficam melhor por sua vez.
Caso em questão: agora existem aplicativos infestados por malware que implantam o malware apenas quando o software detecta movimento do smartphone, via ArsTechnica. A razão para isso é que a maioria das equipes de pesquisa de segurança usa emuladores Android para testar malware - ou seja, smartphones não reais. Os emuladores não são codificados para emular movimento por padrão, porque a maioria pensaria que isso não seria necessário. Dessa forma, o malware do Android passa despercebido pelos sistemas de emulação, mas é implantado em um smartphone real sem problemas.
Esta solução engenhosa foi descoberta recentemente pela Trend Micro em dois aplicativos - BatterySaverMobi e Currency Converter. Ambos os aplicativos não estão mais na Google Play Store.
Felizmente, o aplicativo BatterySaverMobi teve menos de 5.000 downloads, portanto, o dano é mínimo.
Como os codificadores maliciosos estão melhorando em ocultar malware da detecção de segurança, é mais importante do que nunca garantir que você esteja baixando apenas aplicativos da Google Play Store em que você confia. Em caso de dúvida, tente encontrar o aplicativo com o maior número de downloads e / ou análises, pois provavelmente será mais seguro que os aplicativos com um pequeno número de usuários.