Otro malware de Android infecta a más de 4.2 millones de usuarios de Google Play Store


Incluso después de tantos esfuerzos de Google, las aplicaciones malintencionadas lograron engañar las protecciones anti-malware de Play Store e infectar a las personas con software malintencionado. Lo mismo ocurrió una vez más cuando al menos 50 aplicaciones lograron abrirse camino en Google Play Store y se descargaron con éxito hasta 4,2 millones de veces, uno de los mayores brotes de malware. La firma de seguridad Check Point publicó el jueves en su blog que revelaba al menos 50 aplicaciones para Android que se descargaban gratis en la Play Store oficial y que se descargaron entre 1 millón y 4,2 millones de veces antes de que Google las eliminara.

Estas aplicaciones para Android vienen con una carga útil de malware oculto que registra a las víctimas en secreto para los servicios en línea pagados, envía mensajes de texto premium fraudulentos de los teléfonos inteligentes de las víctimas y los deja pagar la factura sin el conocimiento o permiso de los usuarios.

Bautizado como ExpensiveWall por los investigadores de Check Point porque se encontró en la aplicación Lovely Wallpaper, el malware se encuentra oculto en aplicaciones de edición de vídeo, foto o de fondo de pantalla gratuitas. Es una nueva variante de malware que Mcafee detectó a principios de este año en Play Store.

Pero lo que hace que el malware de ExpensiveWall sea diferente de sus otras variantes es que hace uso de una técnica de ofuscación avanzada llamada “packed”, que comprime el código malicioso y lo encripta para evadir las protecciones anti-malware integradas de Google Play Store. Los investigadores notificaron a Google de las aplicaciones maliciosas el 7 de agosto, y el gigante del software eliminó rápidamente todas ellas, pero en pocos días, el malware resurgió en Play Store e infectó a más de 5.000 dispositivos antes de ser eliminado cuatro días después. Señaló Point.

Aquí está el funcionamiento del malware de ExpensiveWall:

Una vez que una aplicación con ExpensiveWall -que los investigadores creen que provenía de un kit de desarrollo de software llamado GTK– se descarga en el dispositivo de una víctima, la aplicación malintencionada pide permiso del usuario para acceder a Internet y enviar y recibir mensajes SMS. El acceso a Internet es utilizado por el malware para conectar el dispositivo de la víctima al servidor de comando y control del atacante, donde envía información sobre el teléfono infectado, incluyendo su ubicación junto con identificadores de hardware únicos, como direcciones MAC e IP, IMSI e IMEI.

El servidor C & C envía al malware una URL que se abre en una ventana WebView integrada para descargar código JavaScript que empieza a registrar facturas para la víctima enviando mensajes SMS fraudulentos sin su conocimiento y usa el número de teléfono de la víctima para registrarse servicios pagados. Sin embargo, según los investigadores de Check Point, todavía no está claro cuánto ingreso se generó a través de la estafa de SMS premium de ExpensiveWall.

Tienda Play Store de Google para Malware

El malware de Android continúa evolucionando con capacidades más sofisticadas e inéditas con cada día que pasa, y verlas en Google Play Store se ha convertido en algo bastante común.

El mes pasado, más de 500 aplicaciones de Android con capacidades de software espía fueron encontradas en Play Store, que había sido descargado más de 100 millones de veces.

En julio, las aplicaciones de spyware de Lipizzan fueron detectadas en Play Store y pueden robar una gran cantidad de información sobre los usuarios, incluidos mensajes de texto, correos electrónicos, llamadas de voz, fotos, datos de ubicación y otros archivos, y espiarlos.

En junio, se descubrieron más de 800 aplicaciones cargadas de Xavier en Google Play, descargadas millones de veces y el mismo mes que los investigadores encontraron primero código que inyecta malware de rooting haciendo rondas en Google Play Store.

Un mes antes, los investigadores descubrieron 41 aplicaciones en Play Store ocultas con el software malicioso Judy que infectó 36,5 millones de dispositivos Android con software de clics de anuncio malicioso.

En abril, más de 40 aplicaciones con malware de FalseGuide ocultos fueron detectadas en Play Store que causaron 2 millones de usuarios de Android víctimas.

A principios de este año, los investigadores también descubrieron una nueva variante del malware HummingBad , denominado HummingWhale , oculto en más de 20 aplicaciones en Google Play Store, descargadas por más de 12 millones de usuarios.

Cómo proteger su Android de aplicaciones de malware tales

Incluso después de que Google eliminó todas las aplicaciones infectadas con malware de su mercado oficial de Play Store, sus smartphones se mantendrán infectados con el malware ExpensiveWall hasta que explícitamente desinstale las aplicaciones maliciosas, si ha descargado alguna.

Google ha proporcionado recientemente una característica de seguridad conocida como Play Protect que utiliza el aprendizaje de la máquina y el análisis de uso de la aplicación para eliminar automáticamente las aplicaciones maliciosas de los teléfonos inteligentes afectados para evitar más daños. Sin embargo, según los investigadores de Check Point, muchos teléfonos funcionan una versión más vieja de Android que no apoye la característica, dejando a una audiencia amplia abierta a los ataques del malware.

Se recomienda encarecidamente que mantenga siempre una buena aplicación antivirus en su dispositivo que pueda detectar y bloquear cualquier aplicación malintencionada antes de que pueda infectar su dispositivo y mantenga siempre su dispositivo y todas las aplicaciones actualizadas.

log in

reset password

Back to
log in