apps infectadas

17 ‘apps’ de Google Play infectadas con virus.

Algunas aplicaciones de Google Play Store han sido infectadas con el virus Joker con la intención de robar información, acceder a las listas de contacto y contratar servicios de suscripción.

El Joker es un malware que apunta continuamente a los dispositivos Android en el mercado oficial de aplicaciones de Google mediante el empleo de cambios en su código y en los métodos de ejecución.

El equipo de Zscaler ha estado constantemente monitoreando este malware y recientemente han visto subidas regulares de él a la tienda de Google Play. Una vez notificado, el equipo de seguridad de Android de Google tomó medidas inmediatas para eliminar las aplicaciones sospechosas de su tienda.

Desde la compañía aseguran que estas ‘apps’ ya no pueden ser descargadas, pero es importante que revisemos que no disponemos de ninguna de ellas en el móvil, ya que en el momento en que se detectaron las subidas de este virus, se habían realizado alrededor de 120.000 descargas de estas aplicaciones.

Las 17 aplicaciones infectadas son:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF
  • All Good PDF Scanner

 

Las tácticas utilizadas por el autor del malware para evitar el proceso de investigación de Google Play fueron:

  • Descarga a través de una URL directa recibida del servidor de comando y control (C&C). En esta variante, la aplicación infectada de la tienda de Google Play tiene la dirección de C&C oculta en el propio código.
  • Descarga en una sola etapa. Aquí la aplicación infectada tiene la URL de la carga útil codificada en el propio código encriptado con el Estándar de Cifrado Avanzado (AES).
  • Descarga en dos etapas. La aplicación infectada descarga la carga de la etapa uno desde la URL recibida del C&C en el encabezado de respuesta.

Recomendamos prestar mucha atención a la lista de permisos de las aplicaciones que instale en su dispositivo Android. Tenga siempre en cuenta los arriesgados permisos relacionados con los SMS, los registros de llamadas, los contactos y más.

La lectura de los comentarios o reseñas en la página de la aplicación también ayuda a identificar las aplicaciones comprometidas.


Nuestro equipo de programadores puede ayudarle a desinfectar su página web y añadirle sistemas de seguridad para que su web no se vea comprometida. Consúltenos