Imagen: Getty
Google eliminó una serie de aplicaciones descargadas por más de un millón de usuarios de Android de Google Play Store que infectaban los teléfonos inteligentes con malware y bombardeaban los dispositivos con anuncios emergentes maliciosos.
El malware ha sido detallado por investigadores de ciberseguridad de Malwarebytes. Las aplicaciones todavía estuvieron disponibles para descargar durante varios días después de que se publicó la investigación, pero ahora han sido eliminadas.
“Las aplicaciones identificadas en el informe ya no están disponibles en Google Play y el desarrollador ha sido prohibido”, dijo un portavoz de Google en respuesta a .
Sin embargo, aunque las aplicaciones ya no están disponibles para descargar, los usuarios que ya las hayan instalado seguirán infectados con malware a menos que las hayan desinstalado manualmente.
También: Consejos de seguridad para Wi-Fi público: protéjase contra malware y amenazas de seguridad
Las cuatro aplicaciones identificadas como maliciosas eran de un desarrollador llamado Mobile apps Group y se llamaban 'Bluetooth Auto Connect', 'Bluetooth App Sender', 'Mobile transfer: smart switch' y 'Driver: Bluetooth, Wi-Fi, USB'.
Solo la aplicación Bluetooth Auto Connect contó con más de un millón de descargas y se subió inicialmente a Google Play hace dos años.
Según los investigadores, las aplicaciones no demuestran ninguna intención maliciosa durante al menos un par de días después de la instalación inicial. Y el malware no bombardea inmediatamente a las víctimas con ventanas emergentes y enlaces maliciosos una vez iniciada la actividad. Primero, después de que se muestra la ventana emergente inicial, se le indica al malware que espere dos horas antes de mostrar el siguiente anuncio.
Después de este retraso inicial, la aplicación abre repetidamente pestañas en Google Chrome para mostrar enlaces publicitarios, que intentan generar clics para generar ingresos.
La víctima ni siquiera necesita estar usando activamente su teléfono para que aparezcan las ventanas emergentes: los enlaces se pueden abrir en segundo plano. Esta actividad intrusiva ha llevado a Malwarebytes a clasificar el malware como malware troyano, en lugar de adware.
“La agresividad de las ventanas emergentes (una vez abrí mi teléfono de prueba con quince pestañas abiertas en Chrome después de solo un par de horas) y la gran ofuscación es lo que nos lleva a clasificarlo como malware troyano”, Nathan Collier, analista de inteligencia de malware. en Malwarebytes dijo a , quien advirtió que el malware podría volverse más peligroso en el futuro.
“Creemos que, con el tiempo suficiente, los sitios de phishing también se dirigirán a sitios que alentarían a las personas a ingresar información personal”.
También: Ciberseguridad: Estas son las nuevas cosas de las que preocuparse en 2023
Según los investigadores, esta ni siquiera es la primera vez que Bluetooth Auto Connect u otras aplicaciones vinculadas al desarrollador muestran actividad maliciosa. Pero algunas de las actualizaciones realizadas a la aplicación en los dos años transcurridos desde su lanzamiento la han dejado “limpia” por períodos.
“Parece que se les permitió quedarse después de cargar versiones limpias. Esta última versión utiliza una gran ofuscación para evadir la detección”, dijo Collier.
Se recomienda que los usuarios que hayan descargado la aplicación la desinstalen para eliminar el malware de su dispositivo Android y, aunque Google Play es el lugar más seguro para descargar aplicaciones de Android, tengan cuidado con lo que descargan.
Algunos usuarios notaron el comportamiento malicioso y se quejaron de las ventanas emergentes en reseñas de una estrella en la tienda Google Play. Prestar atención a este tipo de información podría ayudarle a evitar la descarga de aplicaciones maliciosas. ha intentado ponerse en contacto con los desarrolladores para hacer comentarios.