Descobreixen un nou virus en aplicacions molt descarregades de Google Play Store
Taula de continguts:
El maig de l'any passat, Google anunciava al seu keynote una cosa que molts usuaris exigien: que la botiga d'aplicacions Play Store tingués el seu propi escanejador d'apps malicioses. Sí, se suposa que si una utilitat es troba al repositori oficial de Google, no contindrà cap codi maliciós ni suposarà un perill per a l'usuari. Cras error: no hi ha any en què no ens trobem amb, per exemple, aplicacions de llanterna que demanen massa permisos pel que és la seva funció natural.
7 aplicacions perilloses han estat retirades de la Play Store
Així naixia Play Protect, un sistema de seguretat que, a la llarga, s'ha vist com a menys efectiu del que pretenien els desenvolupadors de Google. SophosLab, una empresa britànica especialitzada en seguretat de programari i maquinari, ha estat la que ha descobert una nova fuita massiva d'aplicacions que, al seu interior, allotjaven codis maliciosos. Aplicacions, en aparença, inofensives (i que han passat tots els controls de seguretat de Play Protect).
En total, els cibercriminals han aconseguit colar-li a Google set aplicacions amb virus al seu interior, 6 d'elles lectores de codis QR i la resta es disfressava d'inofensiva aplicació de brúixola. Segons la informació abocada al lloc ZDNet, aquestes set aplicacions han aconseguit burlar el sistema de protecció de Google gràcies a un complex sistema de codificació del virus i al retard de l'efectivitat del virus un cop l'aplicació era instal·lada.
Una vegada l'usuari descarregava i instal·lava una de les set aplicacions malicioses al telèfon, esperava unes sis hores abans que començar a llançar l'atac. Quan arribava el moment, l'aplicació en qüestió omplia el telèfon de l'usuari d'anuncis i spam, obria pàgines no sol·licitades, de manera automàtica, quan navegàvem per Internet i, fins i tot, llançar notificacions personalitzades per tal que l'usuari pensés que es tractava d'alguna app legítima i, al final, acabés clicant-hi.
Play Protect, en dubte
Tota aquesta activitat generada pels ciberdelinqüents tenia un clar propòsit: que l'usuari acabés, encara que fos sense voler, col·locant el dit sobre algun dels anuncis que apareixien sense avís i, així, poder ingressar unsquantiosos beneficisÉs especialment delicat aquest atac, ja que l'aplicació en si no era necessària perquè l'usuari fos enganyat: només havia de llançar anuncis i manipular el navegador perquè caiguéssim a les seves xarxes de manera irremeiable.
Aquest malware, que ja ha estat anomenat amb el nom en clau de Andr/HiddnAd-AJ, ha afectat, fins ara , a, com a mínim, un milió d'usuaris Android. Es creu que el nombre pot ser més gran, ja que una de les aplicacions, el nom de les quals no ha estat desvetllat, ha estat descarregada més de mig milió de vegades. I parlem de set aplicacions en total. Actualment, aquestes set apps han estat eliminades íntegrament de la botiga d'aplicacions Play Store. Coneixem, però, el nom de 4:
- QR Code / Barcode desenvolupada per Vipboy
- Smart Compass, desenvolupada per TDT App Team
- QR Code Free Scan, desenvolupada per VN Studio 2018
- QR & Barcode Scan, desenvolupada per smart.sapone
Com evitar els virus en les aplicacions d'Android quan ni tan sols ens podem refiar del vostre repositori oficial? Una pregunta que ens envaeix en llegir notícies com aquesta. És evident que Play Protect no funciona com cal, ja sigui perquè els cibercriminals sempre van un pas per davant o perquè els desenvolupadors no han polit del tot aquest sistema de seguretat. L'únic consell que us podem donar des del teu expert és que, si alguna vegada apareix alguna finestra inesperada al telèfon o notificació estranya, que rebutgis la finestra des de la pantalla de multitasca i desinstal·lis qualsevol aplicació que hagis instal·lat recentment.