Instalar aplicaciones desde Google Play puede no ser tan seguro como piensas. Un nuevo informe de Kapersky Labs reveló que, solo en 2023, se realizaron más de 600 millones de descargas de apps maliciosas en la tienda oficial de Android.
Actualmente, se pueden encontrar más de tres millones de apps únicas en la plataforma de distribución de Google, la mayoría de las cuales se actualizan regularmente, por lo que examinarlas todas a fondo es algo que excede los recursos de hasta una de las empresas más grandes del mundo.
Los creadores de aplicaciones maliciosas son conscientes de esto, y por eso han desarrollado una serie de técnicas para infiltrar sus creaciones en Google Play, mencionó Kapersky.
¿Qué apps pueden dañar tu dispositivo Android? Kapersky Labs señala las siguientes:
iRecorder
iRecorder es una aplicación intuitiva para grabar la pantalla para teléfonos Android, que está operativa en Google Play desde septiembre de 2021.
En agosto de 2022, sus desarrolladores añadieron una funcionalidad maliciosa: el código del troyano de acceso remoto AhMyth, que provoca que los teléfonos de todos los usuarios que habían instalado la aplicación grabaran sonido desde el micrófono cada 15 minutos y lo enviaran al servidor de los creadores de la app. Aún así, la herramienta se ha descargado más de 50.000 veces.
Este ejemplo demuestra una de las formas en que las aplicaciones maliciosas logran llegar a Google Play. Primero, los ciberdelincuentes publican una aplicación inofensiva en la tienda para asegurarse de pasará todos los controles de moderación. Posteriormente, cuando la aplicación ha creado una base de usuarios y cierta reputación (algo que puede llevar meses o incluso años), se modifica con una funcionalidad maliciosa y se introduce con la siguiente actualización en la tienda, resaltó Kapersky.
Editores de fotos: Beauty Slimming, Effect y GIF Camera
Beauty Slimming, Effect y GIF Camera fueron infectadas con el troyano de suscripción Fleckpe, fueron instaladas en más de 620.000 dispositivos. Pese a tener el mismo virus, estas aplicaciones fueron subidas por desarrolladores diferentes.
Kapersky indicó que esta es otra táctica común de los ciberdelincuentes. “Crean numerosas cuentas de desarrollador en la tienda para que, incluso si los moderadores les bloquean alguna, simplemente puedan subir una aplicación similar a otra de sus cuentas”, explicó.
Cuando la aplicación infectada se ejecutaba, el virus se descargaba en el teléfono de la víctima, tras lo cual el troyano se conectaba al servidor de mando y control y transfería la información del país y del operador de telefonía. Gracias a esta información, el servidor proporcionaba instrucciones sobre cómo proceder.
El virus abría páginas web con suscripciones de pago en una ventana del navegador invisible para el usuario e, interceptando los códigos de confirmación de las notificaciones entrantes, suscribía al usuario a servicios innecesarios que abonaba a través del contrato del operador de telefonía móvil, detalló la empresa.
File Recovery y File Manager
Estos dos administradores de archivos, que contaban con un millón y medio de descarga entre ambas, transmitían mucha información del usuario a servidores en China, incluidos contactos, geolocalización en tiempo real, información sobre el modelo de teléfono y la red de telefonía, fotos, audio, archivos de vídeo y más.
Para evitar que el usuario las desinstale, las aplicaciones infectadas ocultaban sus iconos de escritorio, lo cual es otra táctica común empleada por los creadores de malware móvil.
TV/DMB Player, Music Downloader, News, Calendar y más
Los investigadores encontraron hasta 43 aplicaciones, incluidas TV/DMB Player, Music Downloader, News, Calendar, entre otras, que cargaban anuncios en secreto cuando la pantalla del teléfono del usuario estaba apagada.
Para poder desarrollar su actividad en segundo plano, las aplicaciones solicitaban al usuario que las añadiera a la lista de exclusiones del ahorro de energía. Naturalmente, los usuarios afectados sufrían una reducción de la vida útil de la batería. Estas aplicaciones tuvieron un total combinado de 2,5 millones de descargas.
WalkingJoy, Lucky Step y Lucky Habit
WalkingJoy, Lucky Step y Lucky Habit forman parte de un grupo de varias aplicaciones sospechosas con más de 20 millones de descargas en Google Play, que se anunciaban principalmente como rastreadores de salud y prometían a los usuarios recompensas en efectivo por caminar y otras actividades, así como por ver anuncios o instalar otras apps.
El usuario recibía puntos por realizar estas acciones, que supuestamente podían convertirse después en dinero real. El único problema era que, para obtenerlas, se necesita acumular una cantidad tan grande de puntos que en la realidad era imposible lograrlo.
Block Box Master Diamond y los juegos tipo Minecraft
Google Play alojó muchos juegos maliciosos este año, y el principal culpable (y no por primera vez) es Minecraft, que sigue siendo uno de los títulos más populares del mundo.
En la tienda de aplicaciones de Android hay más de 38 clones de Minecraft, con un total de 35 millones de descargas. Un ejemplo de ello es Block Box Master Diamond, el cual aloja en su interior un adware con un nombre muy pertinente: HiddenAds.
Cuando se abren las aplicaciones infectadas con este virus, muestran anuncios ocultos sin el conocimiento del usuario. Esto no representaba una amenaza grave en sí, pero ese funcionamiento afecta al rendimiento del dispositivo y la duración de la batería.
Cómo protegerse contra el malware en Google Play
Por supuesto, no hemos cubierto todos los casos de aplicaciones maliciosas que llegaron a Google Play en 2023, sino solo los más llamativos. La principal conclusión de esta publicación está clara: los malwares en las tiendas de apps es mucho más común de lo que cualquiera de nosotros quisiera pensar.
No obstante, las tiendas oficiales siguen siendo las fuentes más seguras. Descargar aplicaciones en otro lugar es mucho más peligroso, por lo que te recomendamos encarecidamente que no lo hagas.
Pero siempre puedes cuidarte mucho más siguiendo estos simples pasos:
- Cada vez que descargues una aplicación nueva, revisa atentamente la página en la tienda para asegurarte de que sea una aplicación genuina.
- Presta especial atención al nombre del desarrollador.
- No te dejes guiar por la calificación general de la aplicación, ya que es fácil inflarla. Mejor céntrate en las críticas negativas con calificaciones bajas.
- Asegúrate de instalar una protección fiable en todos tus dispositivos Android, de manera que recibas una advertencia si un troyano intenta colarse en tu teléfono.
En Binance puedes adquirir criptomonedas con monedas locales de Latino América y sin comisiones
Para comenzar a comprar, vender y comerciar con criptomonedas en Binance debes tener una cuenta activa y verificada. ¡Regístrate!
Descargo de Responsabilidad: Este comunicado de prensa es solo para fines informativos, la información brindada no debe ser considerada como consejo de inversión u oferta para invertir. Las opiniones expresadas en este artículo son propias de su autor y no representan necesariamente los puntos de vista de este sitio, por consiguiente no deben ser atribuidas a, CriptoEspacioWeb.