Un nuevo software espía de Android se hace pasar por una “actualización del sistema”

Tecnología

El malware se encontró incluido en una aplicación que tenía que instalarse fuera de Google Play.


Uno de los consejos básicos de seguridad al momento de instalar apps es hacerlo desde tiendas oficiales (como Google Play o App Store). Sin embargo, muchos de los dispositivos más antiguos no admiten las aplicaciones más recientes, lo que obliga a los usuarios a confiar en versiones anteriores de éstas en las tiendas de apps piratas.

En este sentido, un nuevo malware (software malicioso) para Android fue detectado por estas semanas. Simula ser una actualización del sistema, pero tiene el fin de espiar, robar y controlar el smartphone.

Forma parte de una aplicación maliciosa, alojada en una tienda externa a Google Play (que no se ha especificado cuál es todavía), y una vez que el usuario la instala en su celular, empieza a comunicarse con el servidor del operador. Según señalan investigadores de la firma de seguridad Zimperium, quienes descubrieron el malware, se trata de un programa espía que permite al delincuente tomar el control del dispositivo.

Así, puede acceder a los mensajes, al historial de búsqueda y los marcadores del navegador, pero también a información del dispositivo y los contactos. También puede activar el micrófono para grabar llamadas y sonido ambiente, y la cámara, para hacer fotos. Asimismo, puede monitorizar la localización, y hasta acceder a los datos que el usuario haya copiado en el portapapeles.

Los investigadores han señalado que es el “malware más sofisticado” que han visto hasta la fecha. Se oculta del usuario haciéndose pasar por avisos de actualizaciones críticas del sistema y reduciendo el consumo de la red de datos cuando envía la información robada al servidor.

De acuerdo a información publicada por el sitio Techcrunch, un portavoz de Google no ha querido hablar sobre los pasos a seguir que estaba encarando la compañía para evitar que el malware ingresara a la tienda de aplicaciones de Android. Los investigadores no saben quién creó el software malicioso ni a quién se dirige.

“Estamos empezando a ver un aumento de las RAT (troyanos de acceso remoto) en los dispositivos móviles. El nivel de sofisticación parece estar en aumento y los malos actores parecen haberse dado cuenta de que los dispositivos móviles contienen más información y son mucho menos seguros que los puntos de acceso tradicionales “, dijo uno de los investigadores.

En octubre del año pasado, Google actualizó las normas de su plataforma de aplicaciones Google Play Store para prohibir las aplicaciones conocidas como stalkerwareque permiten obtener datos del dispositivo de los usuarios sin previo aviso o consentimiento y no muestran ningún tipo de notificación al respecto.

El Stalkerware (también conocido con el término creepware que se refiere a aplicaciones móviles que no tienen todas las funciones de un producto, diseñadas para espiar o acosar)y otros software de seguimiento pueden resultar un riesgo en muchos otros sentidos, sobre todo en el caso de quienes lo utilizan para acosar a sus parejas, u hostigar a menores, por ejemplo.

Esta norma en Play Store entró en vigor a partir del próximo 1 de octubre del 2020 y retiró la posibilidad de que las aplicaciones de stalkerware se instalen y funcionen sin ser detectadas cuando son instaladas en los dispositivos de las víctimas.

La empresa subrayó en la actualización de su política de programa para desarrolladores que “solo las aplicaciones que cumplen con las políticas diseñadas y comercializadas exclusivamente para la supervisión de los padres o la gestión empresarial pueden distribuirse en Play Store”.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *