Nas últimas semanas, surgiram histórias em redes sociais sobre criminosos fingindo ser motoristas do aplicativo de transporte Uber, com intuito de fazer sequestros-relâmpago com as pessoas que pediram uma carona pelo serviço.

Foi o caso de uma mulher de Belo Horizonte que pediu uma corrida pelo aplicativo, mas não entrou no carro após perceber que os dados do motorista que a abordou não batiam com as informações no seu celular. Esta história - assim como outras do tipo - foi confirmada pelo UOL.

Agora, a empresa de segurança digital Symantec descobriu uma vulnerabilidade nos dispositivos Android que permite que criminosos obtenham informações de usuários, incluindo sua geolocalização.

O malware, conhecido como Android.Fakeapp, imita a interface no Uber em intervalos regulares até o usuário fazer o login com sua ID e senha. A partir daí, suas informações são enviadas para um servidor remoto.

Como forma de despistar a vítima, o malware exibe dados da tela vistos normalmente no aplicativo do Uber, incluindo sua posição no mapa. Por meio de um link profundo, o Android.Fakeapp é capaz de iniciar uma corrida pelo próprio app enquanto enquanto envia as informações para criminosos interessados nos dados do usuário.

De acordo com a Symantec, esta vulnerabilidade deixa milhões de usuários do Uber expostos a ações criminosas. Por isso, não clique em links suspeitos tenha um antivírus instalado, e sempre mantenha seu celular atualizado. 

O Uber fez um pronunciamento oficial sobre o caso:  "Como essa técnica de phishing exige que os consumidores façam o download de um app malicioso fora da Play Store oficial, recomendamos apenas fazer o download de aplicativos de fontes confiáveis. No entanto, queremos proteger nossos usuários, mesmo que tenham cometido um engano. É por isso temos uma série de controles e sistemas de segurança instalados para ajudar a detectar e bloquear logins não autorizados, mesmo que você forneça sua senha acidentalmente."