6 de diciembre de 2022

Aproximadamente, 1 millón de smartphones Android tienen esta app, que en realidad es un virus

goog

Esta misma semana, la firma de seguridad de Malwarebytes encontró una serie de aplicaciones, aparentemente fiables y con buenas puntuaciones, pero que, en realidad, escondían malware en su interior. Concretamente, estas apps escondían software malicioso diseñado para robar información sensible de los dispositivos de las víctimas, o para generar ingresos a los piratas mediante la muestra de anuncios ‘pay-per-click’, o ‘pago por cada clic’.

Cuando la instalamos, la app espera 72 horas para no levantar sospechas antes de empezar a robar la información y mostrar una cantidad ingente de anuncios en nuestro móvil. Pasado ese tiempo de gracia, empezamos a ver todo tipo de mensajes y avisos, casi todos enfocados a meter miedo con una ‘supuesta infección’ y que nos invita a comprar, bajar e instalar software de seguridad para nuestro móvil.

Estos anuncios cargan incluso cuando el móvil está bloqueado. Por ello, muchas veces aparecen por sorpresa cuando desbloqueamos el teléfono

La aplicación en cuestión que hace esto es Bluetooth Auto Connect, una app que aún está disponible en la Google Play Store, y que cuenta con más de 1 millón de instalaciones, a pesar de tener una nota media de 3.3 sobre 5 estrellas. Además de esta app, otras aplicaciones del mismo desarrollador utilizan técnicas similares, aunque estas tienen muchas menos instalaciones:

  • Bluetooth App Sender: 50.000 instalaciones.
  • Driver: Bluetooth, Wi-Fi, USB: 10.000 instalaciones.
  • Mobile transfer: Smart switch: 1000 instalaciones.

-La seguridad: la asignatura pendiente de Android

A pesar de los intentos de Google por controlar las aplicaciones que llegan a su tienda, y de los sistemas de seguridad como Google Play Protect, Android sigue siendo un sistema operativo muy vulnerable frente a todo tipo de ataques informáticos. Y la culpa es solo de Google.

Los piratas informáticos ofuscan los códigos y los logs del programa ocultando el origen del mismo con una descripción como ‘sdfsdf’. De esta forma, las medidas de seguridad automáticas de la Play Store no son capaces de detectar la amenaza, y terminan dando de paso a la app. Un operario real detectaría la amenaza en el primer momento.

Por si fuera poco, los tiempos de respuesta de Google son muy largos, motivo por el cual, a pesar de que esta amenaza lleva ya varios días reportada, las aplicaciones siguen estando presentes en la tienda, sumando valoraciones positivas (ya que los piratas están haciendo uso de bots) e infectando a más y más usuarios. Y solo Google es el culpable de ello.