Millones de usuarios de Android se han visto afectados por el malware instalado en juegos en Google Play, según el investigador de seguridad Avast Voltear Chytrý.
El malware alberga anuncios falsos que aparecen cuando los usuarios desbloquean sus dispositivos, para advertirles sobre las infecciones inexistentes, o que sus dispositivos están fuera de fecha o tener porno.
A las víctimas se les pide tomar medidas. Si están de acuerdo, se les redirige a páginas envenenadas que contienen las tiendas de aplicaciones dudosas, o aplicaciones que tratan de enviar mensajes SMS premium – que son caros – sin su conocimiento, o aplicaciones que recopilan montones de información personal a escondidas.
A veces los usuarios se dirigen a sitios web de empresas legítimas, o aplicaciones de seguridad en Google Play, pero incluso si instalan estas aplicaciones de seguridad, los anuncios no deseados siguen apareciendo.
«Algunos de los programas maliciosos se encuentran hasta 30 días antes de activarse», dijo Chytrý.
Portavoz de Google Elizabeth Markman no confirmó el número de dispositivos habían sido alcanzados.
«Nuestras técnicas para proteger a los usuarios de Google Play continúa mejorando, y se reflejan en el bajo número de usuarios que se le instalan un malware potencial de Google Play Store,» Markman declaró.
Sobre el Android Breaking Bad
La aplicación de juego de cartas Durak fue el más descargado de las aplicaciones maliciosas, dijo Chytrý, y agregó que las estadísticas de Google Play mostraron que se había instalado entre 5 millones y 10 millones de veces.
Todas las aplicaciones mencionadas por Avast habían sido suspendidas, Markman TechNewsWorld. La aplicación Durak había sido retirada de Google Play.
Protección Google
«Podemos escanear aplicaciones a medida que se cargan en Google Play y ejecutar cada aplicación, detectar y eliminar el malware, spyware y troyanos,» Markman TechNewsWorld.
Que la exploración se realiza mediante un servicio que Google implementó en 2012. Entonces puede desactivar aplicaciones de desarrolladores y cuentas si violan sus términos y políticas de contenido.
«Nuestro objetivo es proporcionar a las personas una capa adicional de protección, manteniendo la apertura y el flujo de trabajo de los desarrolladores de Android,» Markman comentó.
Qué Salió Mal ?
El proceso de análisis de aplicaciones de Google pudo haber saltado el malware porque «se basa principalmente en el análisis de código estático y la aplicación en cuestión pueden haber utilizado un método ‘bomba de tiempo’ – esperar un periodo de tiempo antes de descargar y ejecutar el software malicioso» Patrick Murray, vicepresidente de productos en Zimperium, TechNewsWorld.
Se trata de una vulnerabilidad del núcleo, Murray señaló, porque todas las aplicaciones móviles deben comunicarse frecuentemente con un servidor para completar las actualizaciones, recibir instrucciones y realizar otras tareas.
Los servicios de digitalización de Google no son adecuados dijo Andrew Blaich, analista de seguridad de Bluebox Labs. «Se necesitan varios programas de escaneo de malware diferentes para capturar todo el malware conocido en un dispositivo ya que todos ellos escanean de diferentes formas.»
La protección de la Empresa
El malware descargado en dispositivos BYOD «puede fácilmente comprometer la red de la empresa por el robo de credenciales corporativas, o simplemente con lo que el dispositivo pueda hacer de nuevo en la red», Murray Zimperium advirtió.
Las empresas tienen que pensar más allá de una gestión sencilla, y emplear soluciones para prevenir este tipo de ataques cibernéticos, Murray sugirió. que podrían controlar dispositivos continuamente para este tipo de malware que cada vez que se instala, incluso si tratando de engañar y esperar un período de tiempo antes de la activación.