Internet
Detectan un nuevo malware en Android que se hace pasar por apps populares
Un spyware es el responsable del repunte de algunos ataques amparados en apps de rastreo falsas de infectados de la Covid-19.
Publicidad
Amenazas de seguridad en nuestros dispositivos móviles hay muchas, por lo que siempre tenemos que estar atentos a todas las noticias que van surgiendo, por si en alguna de ellas nos vemos reflejados y podemos poner remedio antes de que las cosas vayan a peor. Y en el caso de hoy, las amenazas parecen más inquietantes porque han surgido a raíz de la proliferación de apps destinadas a rastrear los posibles contactos con personas infectadas de Covid-19.
Conocedores de que millones de usuarios de Android en todo el mundo bucean por las tiendas de aplicaciones, y páginas web, buscando soluciones que les permitan sentirse más seguros en mitad de la pandemia, estos hackers han desarrollado toda una serie de amenazas que, en esta ocasión, tienen que ver con un spyware que se camufla en el interior de apps fake que se hacen pasar por algunas de las más populares. Lo que las convierte en un verdadero quebradero de cabeza.
Objetivo, infectar la mayor cantidad de móviles
Este es el resumen de un informe llevado a cabo por la empresa de seguridad informática Kaspersky, y que pone en el punto de mira a Transparent Tribe, un grupo de hackers de origen indio, muy conocido por los expertos, y que ha iniciado una campaña para conseguir infectar la mayor cantidad de dispositivos gracias a un sofisticado spyware escondido en algunas apps de rastreo de coronavirus y que se hacen pasar por las releases oficiales de las que publican algunos gobiernos en la tienda digital de Android. Además de esa temática aprovechando la pandemia, el grupo también ha creado amenazas basadas en apps de contenido pornográfico.
Aunque los responsables de esas aplicaciones falsas han buscado evitar que se notara su mano en los dos casos, al final los expertos consiguieron relacionaros al descubrirse que utilizaban una misma URL desde la que se descargaba el código malicioso que se instalaba en nuestro móvil tras abrir la app fake. A la postre, era este código el responsable de causar estragos en el smartphone infectado. Fue a partir de esa pista cuando los expertos de la firma de seguridad pudieron trazar un mapa de actuación alrededor de estas últimas amenazas.
Las dos aplicaciones detectadas, y consideradas como peligrosas, fueron un reproductor de vídeo de código abierto, que tras iniciarlo muestra un vídeo para adultos que sirve de distracción para aprovechar y bajarse el malware; y la segunda es "Aarogya Setu", que se encarga de realizar un seguimiento y rastreo de potenciales contactos con personas infectadas y que ha sido desarrollada por el Centro Nacional de Informática del Gobierno de la India.
Ese software malicioso que se descarga tras ejecutar estas aplicaciones se encargan de facilitar la extracción de datos del terminal, así como robar fotografías, "acceder a los mensajes SMS, el micrófono, los registros de llamadas, rastrear la ubicación del dispositivo y enumerar y cargar archivos a un servidor externo desde el teléfono". También, el malware es capaz de actualizarse para ir añadiendo nuevas funciones por lo que atajarlo a tiempo es esencial para no tener mayores problemas. ¿Cómo evitarlo? No os descarguéis apps de Android desde fuentes no fiables. Nunca es buen negocio.
Publicidad