in

Las aplicaciones de malware de Android se vuelven más ingeniosas y generan más de 300,000 instalaciones

02Ei6sTugnLexJnnpVYr9kI 1.fit lim.size 1200x630.v1638294624

Las aplicaciones de cuentagotas troyanas han pasado desapercibidas en Google Play en los últimos meses, obteniendo más de 300.000 descargas e instalando de forma sigilosa malware que recopila los datos bancarios de las personas.

Como revela la empresa de seguridad móvil ThreatFabric, «en el lapso de solo cuatro meses, cuatro grandes familias de Android [Anatsa, Alien, Hydra, and Ermac] se propagaron a través de Google Play, lo que resultó en más de 300,000 infecciones a través de múltiples aplicaciones de cuentagotas «.

Las aplicaciones de cuentagotas se disfrazaron como simples utilidades, como escáneres de códigos PDF y QR, así como aplicaciones de fitness. Las aplicaciones de Android parecían legítimas, con muchas instalaciones y críticas positivas, y funcionaron según lo prometido, lo que les dio a los usuarios pocas razones para sospechar que algo andaba mal.

Parte del truco aquí es que las aplicaciones no parecen tener ningún código malicioso al principio. Pero, como descubrió ThreatFabric, las aplicaciones «modificaron su comportamiento en versiones posteriores, agregando la funcionalidad de descarte y un conjunto más amplio de permisos requeridos». En este punto, los usuarios pueden confiar en la aplicación y creer que la actualización es necesaria para continuar usándola. En el caso de una aplicación de fitness, la aplicación disfraza la descarga maliciosa como un paquete de entrenamientos adicionales que el usuario podría instalar.

La aplicación de fitness solicita permisos para descargar malware de forma sigilosa

El señuelo en acción (Imagen: ThreatFabric)

Las aplicaciones evitan aún más la detección al ser selectivas sobre qué dispositivos y regiones atacarán y cuándo. Esto puede garantizar que la aplicación cuentagotas no intente instalar el malware mientras la aplicación se encuentra en su proceso de evaluación inicial para Google Play, y puede evitar la instalación en entornos de prueba y emuladores donde podría detectarse.

Una vez en el dispositivo, el malware puede escanear los datos bancarios mediante el registro de pulsaciones de teclas, tomar capturas de pantalla y solicitar acceso al Servicio de Accesibilidad para que el malware «tenga control total sobre el dispositivo y pueda realizar acciones en nombre de la víctima», explica TheatFabric.

Recomendado por nuestros editores

Aunque estas tácticas sofisticadas dificultan la identificación de aplicaciones sospechosas, sigue siendo una buena regla general evitar las aplicaciones de marcas desconocidas y ser consciente de los permisos que otorga a estas aplicaciones. Incluso el acceso al almacenamiento de archivos puede ser suficiente para causar algún daño.

En respuesta, Google apunta a una publicación de blog de abril que describe los pasos que ha tomado para proteger su tienda de aplicaciones, incluida una reducción continua en el acceso de los desarrolladores a permisos confidenciales, informa Ars Technica. Las aplicaciones en cuestión se han eliminado o se están revisando, dice ZDNet.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad enviadas directamente a su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines informativos en cualquier momento.

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n; n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window, document,'script','//connect.facebook.net/en_US/fbevents.js');

fbq('init', '454758778052139'); fbq('track', "PageView"); } }