atrapadas en fraude de facturación WAP, Google elimina aplicaciones de Android

Google ha eliminado esta semana 17 aplicaciones de Android de la Play Store oficial. Las 17 aplicaciones, detectadas por investigadores de seguridad de Zscaler, estaban infectadas con el malware Joker (también conocido como Bread).

«Este software espía está diseñado para robar mensajes SMS, listas de contactos e información del dispositivo, además de registrar silenciosamente a la víctima para servicios de protocolo de aplicación inalámbrica premium (WAP)«, dijo esta semana el investigador de seguridad de Zscaler, Viral Gandhi.

Las 17 aplicaciones maliciosas se cargaron en Play Store este mes y no tuvieron la oportunidad de obtener seguidores, ya que se descargaron más de 120,000 veces antes de ser detectadas.

Los nombres de las 17 aplicaciones fueron:

  • Todo buen escáner de PDF
  • Mensaje de hoja de menta: su mensaje privado
  • Teclado único: fuentes elegantes y emoticonos gratuitos
  • Bloqueo de la aplicación Tangram
  • Mensajero directo
  • SMS privados
  • Traductor de una oración – Traductor multifuncional
  • Collage de fotos de estilo
  • Escáner meticuloso
  • Desire Traducir
  • Talent Photo Editor – Enfoque desenfocado
  • Mensaje de cuidado
  • Mensaje de parte
  • Escáner de documentos en papel
  • Escáner azul
  • Convertidor de PDF Hummingbird – Foto a PDF
  • Todo buen escáner de PDF

Siguiendo sus procedimientos internos, Google eliminó las aplicaciones de Play Store, utilizó el servicio Play Protect para deshabilitar las aplicaciones en los dispositivos infectados, pero los usuarios aún deben intervenir manualmente y eliminar las aplicaciones de sus dispositivos.

joker es la perdición de play store

Pero este reciente derribo también marca la tercera acción de este tipo del equipo de seguridad de Google contra un lote de aplicaciones infectadas con Joker en los últimos meses.

Antes de eso, en julio, Google eliminó otro lote de aplicaciones infectadas con Joker descubiertas por investigadores de seguridad de  Anquanke . Este lote había estado activo desde marzo y había logrado infectar millones de dispositivos.

La forma en que estas aplicaciones infectadas generalmente logran escabullirse de las defensas de Google y llegar a Play Store es a través de una técnica llamada » cuentagotas «, donde el dispositivo de la víctima se infecta en un proceso de varias etapas.

La técnica es bastante simple, pero difícil de defender, desde la perspectiva de Google.

Los autores de malware comienzan por clonar la funcionalidad de una aplicación legítima y cargarla en Play Store. Esta aplicación es completamente funcional, solicita acceso a permisos peligrosos, pero tampoco realiza acciones maliciosas cuando se ejecuta por primera vez.

Debido a que las acciones maliciosas generalmente se demoran horas o días, los análisis de seguridad de Google no detectan el código malicioso, y Google generalmente permite que la aplicación aparezca en Play Store.

Pero una vez en el dispositivo de un usuario, la aplicación finalmente descarga y «suelta» (de ahí el nombre droppers, o loaders) otros componentes o aplicaciones en el dispositivo que contienen el malware Joker u otras cepas de malware.

La familia Joker, que Google rastrea internamente como Bread, ha sido uno de los usuarios más fervientes de la técnica del cuentagotas. Esto, a su vez, le ha permitido a Joker llegar a Play Store, el Santo Grial de la mayoría de las operaciones de malware, más que muchos otros grupos de malware.

Pero Joker está mucho más extendido que eso, y también se encuentra en aplicaciones cargadas en tiendas de aplicaciones de Android de terceros.

La protección contra Joker es difícil, pero si los usuarios muestran cierta precaución al instalar aplicaciones con amplios permisos, pueden evitar infectarse.

FUENTE: zdnet

Comments are closed.