Más de 1.000 aplicaciones Spyware encontradas en las tiendas de aplicaciones para Android


Si crees que estás descargando aplicaciones de Google Play Store y estás seguro, ¡cuidado!

Alguien ha logrado inundar las tiendas de aplicaciones de terceros y Google Play Store con más de mil aplicaciones maliciosas, que pueden controlar casi cualquier cosa que un usuario haga en su dispositivo móvil desde la grabación silenciosa de llamadas para realizar llamadas salientes sin la interacción del usuario.

Apodado SonicSpy , el spyware se ha extendido agresivamente a través de las tiendas de aplicaciones de Android desde al menos febrero y se está distribuyendo fingiendo ser una aplicación de mensajería, y en realidad ofrece un servicio de mensajería.

SonicSpy puede realizar un montón de tareas maliciosas

Al mismo tiempo, las aplicaciones de spyware de SonicSpy realizan varias tareas maliciosas, como grabar en silencio las llamadas y el audio del micrófono, secuestrar la cámara del dispositivo y tomar fotos, hacer llamadas salientes sin el permiso del usuario y enviar mensajes de texto a los números elegidos por el atacante .

Además de esto, el spyware de SonicSpy también roba información de los usuarios, incluyendo registros de llamadas, contactos e información sobre el punto de acceso Wi-Fi al que se ha conectado el dispositivo infectado, que podría ser fácilmente utilizado para rastrear la ubicación del usuario.

El spyware fue descubierto por los investigadores de seguridad en la firma móvil de seguridad Lookout. Los investigadores también descubrieron tres versiones de la aplicación de mensajería infectada con SonicSpy en la tienda oficial de Google Play, que había sido descargada miles de veces.

Aunque las aplicaciones en cuestión , Soniac , Hulk Messenger y Troy Chat, han sido eliminadas por Google desde Play Store, todavía están ampliamente disponibles en tiendas de aplicaciones de terceros junto con otras aplicaciones infectadas con SonicSpy.

Conexión de Irak al Spyware de SonicSpy

Los investigadores creen que el malware está relacionado con un desarrollador en iraquí y dicen que la familia de malware SonicSpy soporta 73 instrucciones remotas diferentes que su atacante podría ejecutar en un dispositivo Android infectado.

La conexión de Irak con el software espía se deriva de las similitudes entre SonicSpy y SpyNote , otro malware de Android que fue descubierto en julio de 2016, que se disfrazaba de aplicación Netflix y que se cree que fue escrito por un hacker iraquí.

“Hay muchos indicadores que sugieren que el mismo actor está detrás del desarrollo de ambos, por ejemplo, ambas familias comparten similitudes de código, recurren regularmente a servicios DNS dinámicos y se ejecutan en el puerto no estándar 2222”, dice Lookout Security Research Services El líder de la tecnología Michael Flossman.

Además, el indicador importante es el nombre de la cuenta de desarrollador detrás de Soniac, que aparece en la tienda Google Play, fue ” iraqiwebservice “.

Así es como funciona SonicSpy

Una de las aplicaciones de mensajería infectadas por SonicSpy que pasaron a través de Google Play Store se disfrazó como una herramienta de comunicaciones llamada Soniac.

Una vez instalado, Soniac elimina su icono del lanzador del menú del smartphone para ocultarse de la víctima y se conecta a un servidor de comando y control (C & C) en un intento de instalar una versión modificada de la aplicación Telegram.

Sin embargo, la aplicación realmente incluye muchas características maliciosas que permitieron a los atacantes ganar control casi total del dispositivo infectado y convertirlo en un espía en tu bolsillo que podía grabar silenciosamente audio, hacer llamadas, tomar fotos y robar tus datos personales, incluyendo llamadas Registros, contactos y detalles sobre puntos de acceso Wi-Fi.

Antes de ser eliminado por Google, la aplicación ya se había descargado entre 1.000 y 5.000 veces, pero como era parte de una familia de 1.000 variantes, el malware podría haber infectado a muchos miles más.

SonicSpy podría entrar en Play Store de nuevo

Aunque las aplicaciones infectadas con SonicSpy han sido eliminadas de Play Store, los investigadores advirtieron que el malware podría entrar en Play Store de nuevo con otra cuenta de desarrollador y otra interfaz de aplicación.

Aunque Google ha tomado muchas medidas de seguridad para evitar que las aplicaciones maliciosas se realicen a través de las comprobaciones de seguridad de Google, las aplicaciones malintencionadas aún se abren paso en Play Store.

El mes pasado, te hemos advertido sobre un malware inteligente, llamado Xavier , que se descubrió en más de 800 aplicaciones de Android diferentes que se descargaron millones de veces de Google Play Store y recogió silenciosamente datos de usuario confidenciales y puede realizar tareas peligrosas.

En abril, informamos de que el troyano bancario BankBot se dirigía a Google Play Store con la posibilidad de obtener privilegios de administrador en dispositivos infectados y realizar una amplia gama de tareas maliciosas, como robar los inicios de sesión de las víctimas. 

Cómo protegerse contra este malware

La forma más sencilla de evitar ser atacado por este malware inteligente, siempre tenga cuidado con las aplicaciones de pescado, incluso al descargarlas de Google Play Store oficial y tratar de atenerse sólo a las marcas de confianza.

Además, observe siempre las opiniones de los usuarios que han descargado la aplicación y verifique los permisos de la aplicación antes de instalar cualquier aplicación, incluso desde los almacenes de aplicaciones oficiales y conceda los permisos relevantes para el propósito de la aplicación.

Además, no descargue aplicaciones de fuentes de terceros. Aunque en este caso, la aplicación también se distribuye a través de la tienda oficial de Play Store, la mayoría de las víctimas se infectan con este tipo de malware a través de tiendas de aplicaciones no confiables de terceros.

Vía |thehackernews

log in

reset password

Back to
log in