Saltar al contenido
Technoymas

Google Play victima de aplicaciones falsas

noviembre 23, 2017

Fueron descubiertas por ESET, ocho aplicaciones de esta familia de malware en Google Play.  De manera responsable, ESET, notificó al equipo de seguridad de Google sobre el problema. Google ya las eliminó de su tienda. Los usuarios que tengan Google Play Protect habilitado estarán protegidos por este mecanismo.

Seis de las aplicaciones usadas para descargar amenazas en múltiples etapas descubiertas en Google Play
¿Como funcionan?

Estas muestras tienen una arquitectura de ejecución en múltiples etapas y usan cifrado. Lo hacen, para permanecer fuera del radar. Tras ser descargadas e instaladas, no solicitan ningún permiso sospechoso. Por el contrario, imitan la actividad que el usuario esperaría de una aplicación legítima. La propia aplicación maliciosa descifra y ejecuta su acción maliciosa, payload en inglés, de la primera fase. Este es el encargado de descifrar y ejecutar el payload de la segunda fase. El cual está almacenado, entre los recursos de la aplicación inicial descargada desde Google Play. Estos pasos son invisibles para el usuario y funcionan como medidas de ofuscación.

La segunda etapa

La acción maliciosa de la segunda etapa, contiene una URL codificada. Desde la cual descarga otra aplicación maliciosa (el payload de la tercera etapa) sin que la víctima lo sepa.

Payload, de la tercera etapa

Después de un retraso predefinido de aproximadamente cinco minutos, se le solicita al usuario que instale la aplicación descargada. Está aplicación está disfrazada como un software conocido como Adobe Flash Player. Algo legítimo, pero totalmente ficticio. Por ejemplo, «Android Update» o «Adobe Update». El propósito de esta aplicación es ejecutar la última acción maliciosa. Así obtendrá, todos los permisos que necesita para realizar sus acciones sobre el dispositivo.

lee acerca de esto:Estalla la burbuja del bitcoin: los spammers aprovechan la euforia del blockchain

La fase final

Una vez instalada la aplicación ficticia de la fase tres, y con los permisos solicitados otorgados, la aplicación maliciosa ya puede actuar. Podrá descifrar y ejecuta la acción maliciosa de la cuarta etapa y la final.

¿Que son en realidad estas aplicaciones falsas?

En todos los casos investigados por ESET, el payload final era un troyano de banca móvil. Una vez instalado, se puede presentar al usuario formularios de inicio de sesión falsos, para robar credenciales o detalles de la tarjeta de crédito.

¿Cual fue su alcance en Google Play?

La gran mayoría de visitas provenían de los Países Bajos. A partir del 14 de noviembre del 2017, la estadística mostró, que el enlace se había utilizado casi 3000 veces. Este estudio se obtuvo, del estudio realizado por la compañía de seguridad informática.

Como desinstalar estas aplicaciones

Si se descargó alguna de estas aplicaciones, es necesario desactivar los derechos de administrador para la carga instalada. Debes desinstalar la carga instalada y desinstalar la aplicación descargada de Play Store.

“Este tipo de aplicaciones con comportamientos maliciosos por etapas tienen más oportunidad de ingresar en las tiendas de aplicaciones oficiales que el malware común de Android. Los usuarios que desean mantenerse protegidos no deben confiar plenamente en las protecciones de las tiendas; en cambio, es crucial que los usuarios verifiquen las calificaciones y los comentarios de las aplicaciones, presten atención a los permisos que otorgan a las aplicaciones y ejecuten una solución de seguridad de calidad en sus dispositivos móviles.”

aseguró Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.