raga estava sendo distribuída no Market.
Apps contendo o código já foram removidos.
A principal novidade do “DDLight” é a capacidade de se executar automaticamente quando o usuário recebe uma chamada, mesmo que o app não tenha sido acessado pelo usuário depois de instalado. Em outras palavras, ele não é capaz de se instalar sozinho a partir de uma chamada, apenas de se executar caso ele já esteja instalado pelo Market.
Em contrapartida, o vírus não consegue instalar outros componentes maliciosos no telefone sem a autorização do usuário, como a versão anterior conseguia. O DDLight, quando executado, transmite dados de telefone como o IMEI (identificador do celular), o IMSI (identificador do chip), o modelo e a lista de programas instalados. Não se se sabe ainda o que os criadores do vírus querem fazer com essas informações.
Para disseminar o vírus, os criminosos infectaram programas legítimos e reenviam para o Market com nomes simples, como “Tetris”. A Lookout estima que entre 30 e 120 mil usuários tenham baixado alguns dos softwares infectados pelo Market.
A Lookout acredita que os responsáveis pelo novo ataque são os mesmos que infectaram 50 apps do Android Market em março.