¡Alerta! Aplicaciones Android maliciosas disfrazadas de antivirus legítimos

Los usuarios móviles que descargan una aplicación antivirus naturalmente esperan que el programa proteja sus dispositivos. Pero varias aplicaciones de Android analizadas por Check Point Research hicieron exactamente lo contrario. En un informe publicado el jueves, el proveedor de inteligencia de amenazas cibernéticas detalló su descubrimiento de seis aplicaciones en Google Play que parecían ser software antivirus pero en realidad intentaban instalar malware capaz de robar credenciales y datos financieros.

Disfrazadas como productos antivirus genuinos, las aplicaciones en cuestión contenían una carga poco saludable llamada Sharkbot. Además de intentar robar información sensible, este tipo de malware intenta evitar su detección mediante el uso de varias técnicas de evasión. En particular, aprovecha una táctica conocida como algoritmo de generación de dominio. En este escenario, los ciberdelincuentes crean continuamente nuevos nombres de dominio y direcciones IP para sus servidores de comando y control, lo que dificulta que las autoridades corten la conexión entre los atacantes y las máquinas infectadas.

¡Alerta! Aplicaciones Android maliciosas disfrazadas de antivirus legítimos - Seguridad | Imagen 1 Newsmatic

Sharkbot funciona al solicitar a sus víctimas que ingresen sus credenciales de cuenta en ventanas que parecen formularios de entrada legítimos. Cualquier nombre de usuario y contraseña ingresados de esta manera se envían a un servidor malicioso donde los atacantes pueden usarlos directamente para comprometer la cuenta o venderlos en la Dark Web. El malware también intenta persuadir a los usuarios para que otorguen permiso al servicio de accesibilidad, lo que le permite controlar el dispositivo. A partir de ahí, los atacantes pueden enviar notificaciones que contienen enlaces maliciosos.

Al descubrir las aplicaciones maliciosas, Check Point informó a Google, que las eliminó de su tienda de aplicaciones. Cuatro de las aplicaciones provenían de tres cuentas de desarrollador, dos de las cuales estaban activas en el otoño de 2021. A pesar de la eliminación de Google Play, algunas aplicaciones vinculadas a estas cuentas siguen disponibles en tiendas de aplicaciones no oficiales, lo que indica que el atacante puede estar tratando de pasar desapercibido pero aún atrapar a posibles víctimas.

Check Point detectó más de 15,000 descargas de las aplicaciones maliciosas, la mayoría dirigidas al Reino Unido e Italia. Sin embargo, mediante el uso de una función de geovallado que determina la ubicación de la víctima, las aplicaciones ignoraban intencionalmente a los objetivos en China, India, Rumania, Rusia, Ucrania y Bielorrusia.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

"El actor de amenazas eligió estratégicamente aplicaciones en Google Play que tienen la confianza de los usuarios", dijo Alexander Chailytko, gerente de investigación e innovación de Check Point Software, en un comunicado de prensa. "Es importante que todos los usuarios de Android sepan que deben pensarlo dos veces antes de descargar cualquier solución antivirus de la Play Store. Podría ser Sharkbot".

Para ayudar a proteger a individuos y organizaciones de este tipo de aplicaciones maliciosas, Check Point ofrece algunos consejos:

  • Instala aplicaciones móviles solo desde tiendas y editores confiables y legítimos.
  • Si encuentras una aplicación interesante de un editor nuevo o desconocido, busca aplicaciones similares de editores más conocidos y confiables.
  • Informa cualquier aplicación sospechosa a Google.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a ¡Alerta! Aplicaciones Android maliciosas disfrazadas de antivirus legítimos , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.