Descubren amenazas en Google Play y infecciones de teléfonos Android

Un nuevo estudio de Kaspersky se centra en los tipos de servicios maliciosos ofrecidos por los ciberdelincuentes en la dark web, basado en la monitorización de sitios de pastebin y foros en línea restringidos de ciberdelincuencia.

Descubren amenazas en Google Play y infecciones de teléfonos Android - Seguridad | Imagen 1 Newsmatic

Índice de Contenido
  1. ¿Cómo podría haber malware en Google Play?
  2. ¿Qué son los cargadores de Google Play?
  3. ¿Cómo oculta el malware con unión de archivos?
  4. Los costos para aumentar la tasa de infección varían según el país
  5. Malware Android para cualquier tipo de ciberdelito
  6. Cómo protegerse de esta amenaza de seguridad

¿Cómo podría haber malware en Google Play?

En Google Play, antes de que una aplicación de Android esté disponible para los usuarios, pasa por un proceso de revisión para verificar que cumple con ciertos estándares y se adhiere a las políticas de desarrollo, con el objetivo de garantizar que no sea dañina o maliciosa.

Sin embargo, todavía existen formas en las que los ciberdelincuentes pueden distribuir contenido malicioso a través de la plataforma. Uno de los métodos más comunes es aprobar una aplicación inofensiva en Google Play y luego actualizarla con contenido malicioso o malware, lo que podría comprometer a todos los usuarios de esa aplicación y posiblemente sus redes de trabajo.

No es raro que los usuarios lleven su dispositivo móvil personal al trabajo, donde pueden almacenar contraseñas corporativas u otra información que podría ayudar a un atacante a comprometer la red corporativa.

Además, las empresas que poseen cuentas de desarrollador en Google Play pueden ser objetivo de ataques a su cadena de suministro al modificar parte de su código para añadir malware, como roba información.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

¿Qué son los cargadores de Google Play?

Los cargadores de Google Play son fragmentos de código cuyo propósito es inyectar código malicioso en una aplicación de Google Play. Son una de las ofertas más comunes en la dark web.

Descubren amenazas en Google Play y infecciones de teléfonos Android - Seguridad | Imagen 2 Newsmatic

El código inyectado se actualiza luego en Google Play. Cuando la víctima descarga la actualización maliciosa en su dispositivo, puede recibir la carga útil final o una notificación que le pide que permita la instalación de aplicaciones desconocidas y luego la instala desde una fuente externa.

En el segundo escenario, la notificación persiste hasta que el usuario acepta instalar la aplicación adicional. Al instalarla, se le solicita al usuario que otorgue acceso a datos críticos como los servicios de accesibilidad, la cámara y el micrófono. Hasta que se otorgan estos permisos, es posible que la víctima no pueda utilizar la aplicación legítima original.

Los vendedores suelen indicar el tipo de aplicaciones legítimas que pueden utilizar para su cargador y el número de descargas de la aplicación. Estas aplicaciones suelen ser rastreadores de criptomonedas, aplicaciones financieras, escáneres de códigos QR o aplicaciones de citas, según los investigadores. Los atacantes han comprometido aplicaciones legítimas populares utilizadas en entornos corporativos, como una aplicación de escaneo de documentos, o han utilizado aplicaciones que imitan a otras famosas como WhatsApp o Telegram.

El código fuente del cargador está en venta. Kaspersky informa que se ha subastado un código fuente del cargador con un precio de salida de $1,500 USD, con incrementos de oferta de $200 USD y un precio de compra instantáneo de $7,000 USD.

Cómo proteger tu computadora de los virus: métodos y consejos

¿Cómo oculta el malware con unión de archivos?

La unión de archivos es una técnica utilizada por los atacantes para combinar o fusionar código malicioso con archivos legítimos en cualquier sistema operativo y hacer que sea más difícil para las soluciones de seguridad detectar el malware. Estos archivos no se suelen difundir en Google Play, sino a través de ingeniería social o sitios web que distribuyen juegos o software crackeados.

Debido a que la distribución de estas aplicaciones es más difícil que las ofrecidas a través de Google Play, los precios son mucho más baratos que los cargadores, que oscilan entre $50 y $100 dólares estadounidenses.

Un servicio similar es la obfuscación de malware, donde el proveedor obstruye un código malicioso dado para evadir los sistemas de seguridad. Este servicio puede pagarse de forma suscripción o por archivo individual. Un archivo tendría un costo de alrededor de $30 USD, mientras que una suscripción para 50 archivos cuesta alrededor de $440 USD.

Los costos para aumentar la tasa de infección varían según el país

Algunos ciberdelincuentes ofrecen servicios para aumentar la tasa de infección al aumentar el tráfico de la aplicación a través de anuncios de Google. Utilizando esta técnica, el malware aparece como el primer resultado de búsqueda en Google y es descargado por víctimas desprevenidas. Aunque la optimización de motores de búsqueda es legítima y se utiliza para obtener el mayor número de descargas posible, también puede utilizarse para difundir contenido fraudulento en diferentes países. Los costos para aumentar la tasa de infección varían según el país, ya que algunos países son más interesantes para los ciberdelincuentes que otros.

Estos costos varían desde aproximadamente $0.10 USD hasta $1 USD, siendo Estados Unidos uno de los más caros con aproximadamente $0.80 USD, al igual que Canadá y Australia. Le siguen los países europeos con aproximadamente $0.50 USD y los llamados países de nivel 3 con alrededor de $0.25 USD.

Malware Android para cualquier tipo de ciberdelito

El malware en Android puede ser utilizado para cualquier tipo de fraude. Todo tipo de malware se compra y se vende en la dark web, incluidos los troyanos bancarios y el malware de ciberespionaje.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Los atacantes interesados en el fraude financiero tienden a apuntar a tantos dispositivos Android como sea posible para recopilar datos, como información de tarjetas de crédito. Por lo tanto, tiene sentido que intenten llevar su malware a Google Play para difundirlo lo máximo posible.

Los ataques dirigidos son diferentes porque generalmente se basan en trucos de ingeniería social para persuadir a un usuario objetivo a instalar una aplicación maliciosa. Como se acercan a sus víctimas a través del correo electrónico o aplicaciones de mensajería instantánea, necesitan que su malware sea más discreto y a menudo no utilizan Google Play para esos ataques.

Cómo protegerse de esta amenaza de seguridad

  • Utilice la autenticación multifactor para las cuentas de sus desarrolladores en plataformas de aplicaciones como Google Play.
  • Monitorice la dark web en busca de filtraciones de credenciales y acceso que puedan permitir a un atacante comprometer cualquier aplicación creada por un desarrollador de su empresa.
  • Eduque a los empleados sobre las amenazas de los teléfonos móviles. Aconséjeles que nunca descarguen ninguna aplicación de una tienda no oficial, incluso si el enlace de instalación parece provenir de la empresa. Si no están seguros de si un enlace de instalación es válido y legítimo, deben ponerse en contacto con el departamento de TI.
  • Cuando instalen una aplicación, los usuarios deben revisar cuidadosamente los permisos que solicita la aplicación. Por ejemplo, un escáner de códigos QR no debería solicitar permiso para enviar mensajes de texto.
  • Recuerde a los empleados que mantengan el sistema operativo de sus dispositivos móviles actualizado y parcheado.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Descubren amenazas en Google Play y infecciones de teléfonos Android , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.