El nuevo malware no se puede eliminar en Android, lo que obliga a reemplazar el teléfono inteligente

Una nueva campaña extensa de malware podría afectar a muchos teléfonos inteligentes Android también en los mercados occidentales. La única forma de protegerse es no utilizar una tienda de terceros.

Se descubrió un nuevo tipo de adware en Android que parecería «prácticamente imposible de eliminar». ”El malware expone el dispositivo infectado a exploits peligrosos que brindan permisos de root, y puede tender una trampa dentro de las miles de versiones falsificadas de Twitter , Facebook , Okta disponibles en la tienda de terceros. El exploit, una vez arraigado en el dispositivo, parece resistir incluso los procedimientos más extremos de restablecimiento de fábrica, lo que obliga al usuario a reemplazar el smarpthone para deshacerse de él.

Se descubrieron más de 20.000 ejemplos de aplicaciones tomadas de Google Play, falsificadas con código malicioso y luego publicadas en una tienda de terceros. Es posible que no note la manipulación, ya que en muchos casos las aplicaciones modificadas ofrecen exactamente la misma experiencia de usuario que la original. Al menos en apariencia: en secreto, las aplicaciones utilizan vulnerabilidades de root para obtener permisos, como algunos de los servicios nativos necesarios para el correcto funcionamiento del dispositivo, y se instalan con los mismos privilegios.

«Para los usuarios, la infección con Shedun, Shuanet y ShiftyBug podría significar un viaje a la tienda para comprar un nuevo teléfono», dijeron los investigadores a la seguridad de Lookout , que reveló la existencia de 20.000 aplicaciones fraudulentas. ”Porque estas formas de adware obtienen permisos de root y se instalan a medida que las aplicaciones del sistema se vuelven casi imposibles de eliminar, y por lo general obligan a las víctimas a reemplazar el dispositivo si quieren recuperar su estado original. «

Visualmente, las aplicaciones falsificadas no hacen mucho más además de mostrar anuncios publicitarios, pero dado que obtienen el acceso más profundo, el sistema operativo tiene la capacidad de subvertir los mecanismos de seguridad integrados en Android. El sistema operativo Google usa una caja de arena, o las aplicaciones individuales no pueden acceder a partes sensibles del dispositivo. A menos que, por supuesto, sean servicios del sistema, como los descubrimientos de aplicaciones falsificadas de Lookout. Estos pueden luego pasar la caja de arena, obtener información confidencial y también editarlos.

La campaña de malware se hizo con prudencia, excluyendo dichas aplicaciones de seguridad o antivirus. Sin embargo, a diferencia de otros programas maliciosos en la tercera tienda de Android, el fenómeno no se limita solo a algunos mercados asiáticos. Lookout descubrió que la mayoría de las detecciones de malware se realizaron en Estados Unidos, Alemania, Irán, Rusia, India, Jamaica, Sudán, Brasil, México e Indonesia. Está Italia entre los países más populares, pero eso no pone a los usuarios del hermoso país fuera de peligro.

Google no tiene la responsabilidad directa de lo sucedido, ni puede hacer mucho dado el carácter abierto y » gratuito » que marca su Android. El caso descubierto por Lookout no es del todo original, es solo el último que subraya los riesgos del uso de aplicaciones descargadas de una tienda de terceros y no se considera seguro. No hay evidencia de aplicaciones infectadas en Google Play Store, que actualmente parece invulnerable a la explotación descrita por Lookout.

En muchos casos, los exploits utilizados en la aplicación utilizan diferentes sistemas raíz, desarrollados específicamente para arraigar en múltiples modelos de teléfonos inteligentes. ShiftyBug, por ejemplo, utiliza al menos ocho, casi todos los mismos que los usuarios aplican en sus dispositivos para obtener permisos de root y superar algunas restricciones emitidas por operadores y fabricantes telefónicos.

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario