Las aplicaciones de malware para Android se vuelven más astutas y consiguen más de 300.000 instalaciones

Las aplicaciones troyanas han pasado desapercibidas en Google Play en los últimos meses, consiguiendo más de 300.000 descargas e instalando sigilosamente malware que recoge los datos bancarios de los usuarios.

Como revela la empresa de seguridad móvil ThreatFabric, “en el lapso de sólo cuatro meses, cuatro grandes familias de Android [Anatsa, Alien, Hydra y Ermac] se propagaron a través de Google Play, dando lugar a más de 300.000 infecciones a través de múltiples aplicaciones dropper.”

Las aplicaciones dropper se disfrazaban de simples utilidades, como escáneres de PDF y de códigos QR, así como de aplicaciones de fitness. Las aplicaciones para Android parecían legítimas, con muchas instalaciones y reseñas positivas, y funcionaban como prometían, dando a los usuarios pocas razones para sospechar que algo iba mal.

Parte del truco aquí es que las aplicaciones no parecen tener ningún código malicioso al principio. Pero, como descubrió ThreatFabric, las aplicaciones “modificaron su comportamiento en versiones posteriores, añadiendo la funcionalidad de caída, y un conjunto más amplio de permisos requeridos”. En este punto, los usuarios pueden confiar en la app y creer que la actualización es necesaria para seguir utilizándola. En el caso de una app de fitness, la aplicación disfraza la descarga maliciosa como un paquete de entrenamientos extra que el usuario podría instalar.

Las aplicaciones de malware para Android se vuelven más astutas y consiguen más de 300.000 instalaciones

Las aplicaciones evitan además la detección siendo selectivas en cuanto a los dispositivos y las regiones que atacan y el momento en que lo hacen. Esto puede asegurar que la aplicación dropper no intente instalar el malware mientras la aplicación está en su proceso de evaluación inicial para Google Play, y puede evitar la instalación en entornos de prueba y emuladores donde podría ser detectada.

Una vez en el dispositivo, el malware puede descremar los datos bancarios a través del registro de pulsaciones, tomar capturas de pantalla y solicitar acceso al Servicio de Accesibilidad para que el malware “tenga el control total del dispositivo y pueda realizar acciones en nombre de la víctima”, explica TheatFabric.

Aunque estas sofisticadas tácticas hacen más difícil identificar las aplicaciones sospechosas, sigue siendo una buena regla general evitar las aplicaciones de marcas desconocidas y ser consciente de los permisos que se conceden a estas aplicaciones. Incluso el simple acceso al almacenamiento de archivos puede ser suficiente para causar algún daño.

En respuesta, Google señala una entrada de blog de abril que describe las medidas que ha tomado para asegurar su tienda de aplicaciones, incluyendo una reducción continua del acceso de los desarrolladores a los permisos sensibles, informa Ars Technica. Las aplicaciones en cuestión han sido eliminadas o están siendo revisadas, según ZDNet.

[content-egg module=Youtube template=custom/simple]

Lo más visto del mes en Aplicaciones

Alberto Berrios

Alberto Berrios

Escribo sobre productos relacionados con el audio desde pequeños altavoces inalámbricos hasta grandes sistemas Hi-Fi. No comparo estos productos con otros, sino que muestro los puntos fuertes y débiles de cada dispositivo separado. Si quieres saber si un determinado producto merece la pena, ¡consulta una de mis reseñas antes de hacer la compra! Gracias por leer, hasta la próxima.

Elenbyte
Logo
Comparar artículos
  • Total (0)
Comparar
0