GEODASOFT Posted September 23, 2015 Report Share Posted September 23, 2015 Distribuyen un virus en la Play Store ocultándolo en un test de inteligenciaAunque pueda parecer mentira no nos sorprende que de nuevo se encuentre malware en la tienda de aplicaciones de Google. De nuevo un virus en la Play Store y la técnica utilizada es también la misma: camuflar el código de este entre el código legítimo de una aplicación que en este caso es de un test de inteligencia.Brain Test, que así es como se conoce a la app, ha estado disponible hasta el día de hoy en la tienda de aplicaciones, aglutinando más de un millón de descargas. Si eres uno de estos usuarios que tiene la aplicación aún instalada debes realizar su desinstalación de forma inmediata. Aunque es más que probable que esta no sea la única desinsalación, ya que el malware se encargaba de instalar otras aplicaciones ayudándose el rooteo, algo que existe en la actualidad en una gran cantidad de terminales.Por lo tanto, si has descargado la instalación y tienes rooteado tu terminal debes saber que es probable que tengas que desinstalar alguna aplicación más, ya que esta posee como finalidad la descarga e instalación de otras apps no deseadas y que sirven como complemento al malware contenido en el supuesto test de inteligencia.Un virus en la Play Store: ¿cómo fue capaz de esquivar el sistema de detección?android virusTeniendo en cuenta que una de las acciones que se realizan antes de subir la app a la Play Store es ejecutar la aplicación y comprobar si existe algún tipo de malware, los ciberdelincuentes han dotado a esta aplicación con una función que permite conocer en qué entorno se está ejecutando. En el caso de detectar una ejecución anormal, se aborta la del código del virus y así este pasa desapercibido.Ejecutar el código lentamente para evitar sospechasLos expertos en seguridad encargados de analizar el comportamiento de este han concretado que el software adicional se descarga de forma paulatina y muy lentamente para evitar levantar sospechas en el usuario, algo que sucede también si hablamos de la ejecución de código.brother.apk, una aplicación de respaldoAntes hemos mencionado que para realizar la descarga del software adicional debe encontrarse en un dispositivo rooteado. Sin embargo, los ciberdelincuentes han encontrado la forma para realizar esta operación de forma automática. En el caso de que este no lo este, o el usuario lo elimine, esta aplicación se encarga de realizar esta operación de nuevo y comprobar que esta situación se siga manteniendo.Si queremos eliminar el virus esta es la primera app que se debe eliminar de nuestro dispositivo móvil.MKero, un malware disponible en la Play Store y que suscribe al usuario a un servicio de SMS premium De nuevo ciberdelincuentes ponen en entredicho la seguridad de las tienda de aplicaciones de los de Mountain View, y no ha sido la única vez en lo que llevamos de año. MKero es la nueva amenaza que se ha colado en la tienda y que ha infectado los equipos de los usuarios, suscribiendo a estos a servicios de tarificación adicional sin su consentimiento.Sin embargo, este malware no ha aparecido por primera vez este año, ya que en el anterior se detectó su presencia en otras tiendas no oficiales o páginas web falsas. Sin embargo, los responsables del mismo han encontrado la fórmula para saltarse los controles de Google Play Store y así distribuir el virus como si se tratase de una aplicación más.Los expertos de seguridad de Bitdefender han sido los encargados de analizar la amenaza, y afirman que detrás de esto hay muchas personas e intereses, y que la finalidad principal no es robar datos de los usuarios, algo que suele ser bastante frecuente. Añaden que el simple hecho de suscribir al usuario a un servicios de mensajes de texto premium implica que los ciberdelincuentes posean un acuerdo (o comisión) con los responsables de estos.MKero permite completar con éxito los CAPTCHALa finalidad del malware es que se activen servicios de tarificación adicional sin que el usuario sea consciente. En numerosas ocasiones hemos visto cómo los virus realizan ciertas acciones sin que el usuario se percate de ello. En esta ocasión, este es capaz de acceder a las páginas donde se da de alta el servicio premium, extraer el CAPTCHA, enviarlo a un equipo y que un humano sea capaz de resolverlo y así completar el proceso de forma satisfactoria.Aunque parezca complicado, existen miles de usuarios en toda Europa afectados por este malware. Con respecto a qué aplicaciones están afectadas, resulta algo bastante difícil de determinar, ya que los ciberdelincuentes han añadido el código malicioso a apps legítimas. Lo que sí podemos confirmar es que todos ellos eran juegos cuya versión legítima es de pago.Según han informado desde Mountain View, las aplicaciones infectadas ya han sido retiradas, dejando solo las legítimas. Sin embargo, no es la primera vez que recomedamos andar con pies de plomo incluso en la Play Store, ya que las probabilidades de descargar malware cada vez son mayores y desde Google parecen no dar con la tecla para solucionar el problema o al menos evitar que estos sean más frecuentes. Link to comment Share on other sites More sharing options...
Recommended Posts
Please sign in to comment
You will be able to leave a comment after signing in
Sign In Now