Descubierto 13 malware en Google Play Store oficial de Android

Una empresa de seguridad en el móvil ha descubierto una red de aplicaciones maliciosas en la tienda oficial de Android, que realizaba operaciones sin tu conocimiento.

Google eliminó 13 aplicaciones de Play Store después de que un grupo de investigadores de seguridad descubriera un comportamiento anormal durante la operación. Las aplicaciones acusadas luego llevaron a cabo descargas de datos sin su conocimiento y tratando de obtener permisos de root para continuar actuando en su teléfono inteligente incluso después de un restablecimiento a la configuración de fábrica. Entre los títulos retirados de la empresa de Mountain View también alguna aplicación de éxito moderado.

Entre estos, encontramos que Honeycomb antes de borrarse forzado por Google tenía alrededor de un millón de descargas . Para descubrir la presencia del grupo de malware, conocido como Brain Test, fue Lookout, firma que se ocupa de la seguridad en la informática móvil. Las 13 aplicaciones gozaron de una buena reputación no solo en términos de números sino también de las valoraciones de los usuarios, de media, muy alta. Según la empresa de seguridad que entró en juego aquí, es el mismo malware.

En el blog oficial de Lookout : ”La explicación de la alta calificación de las aplicaciones y cientos de miles de descargas es el propio malware. Muchos de los sospechosos son aplicaciones de juegos completamente funcionales y divertidas de jugar. Esta aplicación pudo usar los dispositivos comprometidos para descargar y revisar otros positivamente malévolos de la aplicación Play Store de los mismos autores. Esto ayudó a aumentar el número de descargas en la tienda.

Nombre de la aplicación Nombre del paquete
Explosión de pastel com.zhtt.cakeblast
Saltar Planeta com.galaxy.jumpplanet
Panal de miel com.sweet.honeycomb
Bloque loco com.crazy.block
Loca jilly com.crazy.sugar
Pequeño rompecabezas com.dot.tinypuzzle
Ninja Hook com.sunshine.ninja
Salto de cerdito com.stupid.piggyjump
Solo fuego com.tomtom.justfire
Comer Buble com.fine.eatbubble
Hit Planet com.smile.hitplanet
Torre de la torta com.beautiful.caketower
Caja de arrastre com.block.dragbox

El malware intentó detectar si el usuario tenía acceso a los privilegios de root en su teléfono inteligente y, de ser así, habría copiado varios archivos en la partición del sistema para garantizar su persistencia incluso después de un restablecimiento de fábrica. Es un modus operandi que hemos visto en los últimos meses utilizado en las familias de malware Shedun, Shuanet y ShiftyBug, muy difícil, si no imposible en algunos casos, de eliminarlo definitivamente del dispositivo.

Si en los casos, en noviembre, las aplicaciones infectadas estaban en la tienda de terceros, el nuevo caso descubierto por Lookout parece más preocupante dado que el malware estaba alojado en Google Play Store que están preinstalados en la mayoría de dispositivos Android del mercado.

Los riesgos para el usuario no eran muy graves, ya que solo realizaba descargas no autorizadas de otras aplicaciones, pero las aplicaciones infectadas estaban diseñadas para ser realizadas de forma remota, además de una serie de acciones fraudulentas.

En caso de haber instalado una aplicación de la tabla, la mejor forma de proceder a la eliminación de la nueva familia de malware Brain Test es realizar la copia de seguridad de los datos sensibles almacenados en el smartphone e instalar desde cero la ROM oficial proporcionada por el fabricante. . El restablecimiento de fábrica también es en este caso insuficiente.

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario