Publicidad

Detectadas aplicaciones con «malware» capaces de saltarse sus sistemas de seguridad

noviembre 16, 2017

MADRID.- Investigadores de la compañía de ciberseguridad ESET han detectado una familia de ‘malware’ para el sistema operativo móvil Android, presente en ocho aplicaciones aparentemente legítimas que se encontraban disponibles para descarga a través del ‘marketplace’ Google Play Store.

A través de un comunicado, la firma eslovaca ha destacado la «funciones innovadoras» que presenta este virus, que dificultan su detección. Entre estas nuevas características se incluyen una arquitectura maliciosa que se desarrolla en múltiples etapas y un cifrado que pretende evitar los sistemas de seguridad de Google, entre otras. Sin embargo, los investigadores de ESET han asegurado que ninguna de estas ocho ‘apps’ había alcanzado el millar de descargas.

La compañía de ciberseguridad ha explicado que una vez que el usuario descarga e instala algunas de estas aplicaciones, «no ocurre nada sospechoso», ya que estos ‘software’ no piden más permisos que los esperados y ofrecen el servicio previsto. Sin embargo, ha alertado, trabajan «en la sombra».

«Payload» en tres etapas

En realidad, la falsa aplicación descifra y ejecuta su acción maliciosa –‘payload’, en inglés–, que a su vez descifra y ejecuta un segundo ‘payload’ de forma invisible para el usuario. Esta acción maliciosa de la segunda etapa contiene una URL codificada desde la que se descarga otra ‘app’ maliciosa en una tercera etapa del proceso de infección.

Tras una espera forzada por los ciberdelicuentes, se solicita la descarga de un supuesto programa legítimo con nombres como «Adobe Flash Player», «Android Update» o «Adobe Update», falsificando descargas necesarias para el ‘smartphone’. En cualquiera de los casos, el propósito de la ‘app’ es descargar el último ‘payload’ y obtener todos los permisos necesarios para llevar a cabo los propósitos de los delincuentes, como ha informado ESET.

Una vez instalada la aplicación y con los permisos concedidos, el ‘malware’ descifra y ejecuta el ‘payload’ final, un troyano bancario para móviles que se comporta como cualquier ‘software’ malicioso de este tipo: presenta una pantalla falsa de inicio para robar las credenciales del usuario o los detalles de su tarjeta de crédito.

ESET ha aconsejado a los usuarios afectados por esta familia de ‘malware’ desactivar los derechos de administrador del ‘payload’ instalado –desde Ajustes > Personal > Seguridad > Administración de dispositivos–, desinstalar el ‘payload’ instalado como «Adobe Flash Player», «Android Update» o «Adobe Update» –desde Ajustes > Personal > Aplicaciones– y desinstalar la ‘app’ descargada desde Play Store.

Para desinstalar la aplicación maliciosa descargada desde la tienda de Google, hay que buscar nombres como MEX Tools, Clear Android, Cleaner for Android, World News, WORLD NEWS o World News PRO.

Para protegerse de este tipo de actividades maliciosas, ESET ha recomendado comprobar las puntuaciones y los comentarios de las aplicaciones que se descargan, revisar los permisos que se conceden a estos programas y contar con una solución de seguridad especialmente diseñada para dispositivos móviles. La compañía ya ha informado a Google sobre esta familia de aplicaciones maliciosas, que ya han sido eliminadas.