Agent Smith
Taula de continguts:
Un nou codi maliciós per Android ha estat descobert. Aquest virus pot infectar dispositius reemplaçant aplicacions legítimes amb clons que es fan passar per aquestes i després són usades per mostrar de forma massiva a lusuari. El malware es diu Agent Smith, un clàssic per a tots els fanàtics de Matrix
Aquest malware, Agent Smith, ja ha infectat més de 25 milions de víctimes encara que la majoria estan en països com La Índia, Bangla Desh i Pakistan. Els usuaris han estat patint els problemes d'aquest paràsit durant més de 2 mesos, encara que el seu descobriment data des del 2016.
El codi maliciós Agent Smitch té origen xinès
Check Point, l'agència encarregada de descobrir-ho, sap que aquest codi maliciós ve des d'una empresa de tecnologia que és a Guangzhou, una ciutat de la Xina. La creadora del codi maliciós es dedica a impulsar i promocionar aplicacions xineses. El codi maliciós ja va aparèixer per primera vegada el 2018 i la firma Check Point porta temps seguint-li la pista.
El problema d'aquest codi maliciós és que fins fa poc temps només es podia «descarregar» des de la botiga 9Apps, propietat d'UCWeb (empresa darrere d'UC Browser). Tot i això, en els últims mesos l'Agent Smith ha estat infectant usuaris des de la Google Play Store. Hi ha almenys 11 aplicacions a la botiga oficial d'Android infectades. Algunes d'aquestes aplicacions d'Android ja superen els 11 milions de descàrregues a la botiga d'apps de Google. Per sort, han estat eliminades gràcies a la localització de les mateixes per part de l'equip de Check Point.
Per què infecta el teu mòbil Agent Smith?
Encara que les apps hagin estat eliminades i el codi maliciós detectat a temps, és un virus molt perillós. La seva estructura fa que sigui molt complicat de detectar-ho. En un primer moment l'aplicació infectava apps totalment funcionals i les distribueix a través de la botiga 9Apps Actualment algunes d'aquestes apps també han arribat a la Google Play Store.
Aquestes aplicacions contenen un codi que descarrega un altre paquet d'apps (disfressat en forma de SDK) i després aquest paquet d'aplicacions infectava el smartphone de la víctima amb el codi maliciós de l'Agent Smith. Un cop al telèfon el malware pot localitzar totes les aplicacions instal·lades al telèfon i reemplaçar les aplicacions originals amb altres clonades i infectades.Podeu reemplaçar aplicacions com Jio, Hotstar Apps, WhatsApp, Lenovo AnyShare, Opera Mini, Flipkart i també TrueCaller, apps molt populars al mercat indi.
El funcionament d'aquest codi maliciós està tan avançat que és capaç de injectar codi maliciós a l'aplicació però sense afectar l'arxiu MD5. Un cop reemplaçades les aplicacions aquest codi maliciós bloqueja les actualitzacions automàtiques de les mateixes per evitar que es reemplacin per altres sense infectar. El funcionament és realment complex però espanta, ja que serveix per assegurar que el codi maliciós no desapareix del telèfon de la víctima.
El més curiós és que aquest malware s'usa per a introduir un Adware (de forma massiva), quan normalment aquests mètodes són presents a altres tècniques més perilloses com la injecció d'algun spyware o codis maliciosos amb propòsits encara pitjors.
Com eliminar el codi maliciós Agent Smith?
Si vius a Espanya és molt poc probable que t'hagis infectat amb aquest codi maliciós, però en cas de tenir sospites el millor és que revisis la procedència de les aplicacions que tens instal·lades al teu smartphone. Un antivirus com aquest et pot ajudar a bloquejar-les i treure-les del telèfon. En cas contrari, un reseteig de fàbrica pot arreglar el problema del tot, o fins i tot l'eliminació de les aplicacions que tens descarregades al telèfon i una reinstal·lació de totes elles usant Google Play. Tot això si el mètode que us donem a continuació no funciona.
L'únic que necessites és eliminar les aplicacions que estan mostrant al teu mòbil i no haurien de fer-ho. Si no podeu identificar quins són, suprimiu totes les aplicacions instal·lades recentment. Amb això hauràs solucionat el problema en la majoria dels casos.