Aquestes 50 apps amb virus es van s altar la protecció de Google Play dues vegades
Taula de continguts:
- 50 apps amb virus que es van s altar dues vegades la protecció
- Però, per què no s alten les alarmes a Google Play?
- El sistema podria aprofitar-se per a altres fins
L'últim any, les amenaces dirigides a Android s'han incrementat fins a un 40%. El que habitualment es recomana als usuaris, a banda de comptar amb les degudes proteccions als seus dispositius, és no descarregar aplicacions de llocs no oficials Per què? Doncs per evitar infeccions.
En principi es considera que Google Play Store és un espai prou segur perquè els usuaris descarreguin aplicacions sense problemes. Però altres vegades hem vist que això no és exactament així.
Avui hem sabut, de fet, que algunes apps s'han s altat la protecció de Google Play. I que aquesta circumstància s'hauria reiterat ja en dues ocasions.
Fa relativament poc, la signatura de seguretat Check Point va detectar un total de 50 aplicacions que estaven disponibles a Google Play, la botiga oficial de Google. Totes elles de caràcter maliciós.
Segons aquesta signatura de seguretat, les aplicacions feien càrrecs per serveis de tarifació als usuaris. Sense comptar amb el seu consentiment exprés, és clar. Després d'haver estat descarregades més de 4, 2 milions de vegades, Google les va retirar del mercat.
Ara la mateixa signatura de seguretat ha advertit que les aplicacions d'aquesta mateixa família han tornat a Google Play. I que han infectat més de 5.000 dispositius nous.
50 apps amb virus que es van s altar dues vegades la protecció
Segons Check Point, que és l'empresa que ha tornat a detectar el problema, les aplicacions que estarien de nou a la botiga de Google formarien part de la mateixa família que les anteriors. Batejades per ells com ExpensiveWall.
El vostre modus operandi consisteix a demanar tots els números de telèfon, ubicacions i identificadors únics dels equips. I a subscriure els usuaris en serveis premium Aquests missatges de text es facturen al compte del pobre incaut. I els criminals s'encarreguen d'anar amassant guanys.
Els investigadors han estat incapaços de determinar els diners que els responsables d'aquest atac haurien pogut recaptar. L'únic que saben és que les aplicacions tenien ja entre 1 i 4, 2 milions de descàrregues.
Però, per què no s alten les alarmes a Google Play?
Perquè una aplicació sigui acceptada a la botiga d'aplicacions de Google ha de complir una sèrie de requisits. Un d'ells, lògicament, no és el germen d'una estafa. Ni actuar de manera fraudulenta contra els interessos i sense el consentiment dels usuaris.
ExpensiveWall està darrere d'una aplicació anomenada LovelyWall. Però aquesta és una de les cinquanta que s'han localitzat. I segur que us haureu preguntat, com és possible que Google no detecti abans l'amenaça?
Doncs molt senzill. Els responsables d'aquestes aplicacions fan servir una tècnica per amagar-la. Comprimint i xifrant l'executable abans que es carregui a Google Play. És per això que són capaços de amagar el codi maliciós perquè passi inadvertit per als escàners de Google.
L'arxiu maliciós és desempaquetat a posteriori. Quan es considera que l'aplicació ja està establerta al dispositiu. El que és clar és que la tècnica dels atacants continua sent efectiva. Perquè han aconseguit s altar-se les proteccions de Google fins a dues vegades.
El sistema podria aprofitar-se per a altres fins
ExpensiveWall pot ser, en realitat, el principi de tot. Perquè el codi maliciós també podria ser usat per robar imatges, àudio i dades confidencials dels dispositius , per enviar-los a determinats servidors.
Diuen els experts que es tracta d'una eina d'espionatge perfecta Perquè és capaç d'operar sense que la víctima se n'assabenti gens. Segons han explicat a Ars Technica, encara que Google hagi eliminat novament les aplicacions, els dispositius que tinguin aquestes apps instal·lades seguiran infectats.Tret que les eliminin d'arrel.
Pot ser que si els usuaris estan usant una versió antiga d'Android mai no es puguin desinfectar L'únic que pots (i has de fer) és comprovar si aquest és el teu cas. Podeu consultar el llistat d'apps detectades per Check Point i fer una ullada a l'informe aquí.