{"id":220,"date":"2017-09-19T07:24:25","date_gmt":"2017-09-19T12:24:25","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=220"},"modified":"2018-05-08T18:32:47","modified_gmt":"2018-05-08T18:32:47","slug":"anuncio-apps-google-play-codigos-malignos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=220","title":{"rendered":"Anuncio de que apps de Google Play contienen c\u00f3digos malignos."},"content":{"rendered":"<p style=\"text-align: justify\">Noticias reciente publicadas en las redes dan cuenta que se han detectado en m\u00e1s de un centenar de apps de Google Play c\u00f3digos malignos ocultos en kits de desarrollo que se encuentran alojados all\u00ed. Si bien Google anunci\u00f3 que hab\u00eda eliminado esta aplicaciones queda en el aire la duda sobre si no pudiera haber quedado alguna o si en el futuro pudiera reproducirse el problema.Para mas informaci\u00f3n reproducimos dos art\u00edculos aparecidos sobre la tem\u00e1tica.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\"><span style=\"color: #ff0000\"><strong>M\u00e1s de 50 apps de Google Play infectadas con un nuevo malware<\/strong><\/span><\/p>\n<p style=\"text-align: justify\">Viernes, Septiembre 15, 2017 &#8211; 08:33<\/p>\n<p style=\"text-align: justify\">Un equipo de investigadores de la firma de seguridad Check Point ha descubierto una\u00a0nueva variante de un malware para Android\u00a0oculta en al menos\u00a050 aplicaciones de Google Play. En total, el grupo de apps infectadas se ha descargado entre uno y 4,2 de veces y, aunque Google las elimin\u00f3 en un primer momento de la tienda oficial, a los pocos d\u00edas aparecieron nuevas aplicaciones de la misma familia maliciosa que infectaron otros 5.000 dispositivos m\u00e1s.<\/p>\n<p style=\"text-align: justify\">De acuerdo con el informe de Check Point,\u00a0el nuevo virus se llama ExpensiveWall\u00a0y se trata de una variante que fue descubierta a principios de a\u00f1o en Google Play, hallada en la aplicaci\u00f3n Lovely Wallpaper.\u00a0Toda la familia de malware ha sido descargada entre 5,9 y 21,1 millones de veces. A diferencia de otros miembros de su familia, ExpensiveWall integra una t\u00e9cnica de ofuscaci\u00f3n avanzada que permite cifrar el c\u00f3digo malicioso para burlar los sistema de protecci\u00f3n de Google.<\/p>\n<p style=\"text-align: justify\">Al realizar la instalaci\u00f3n, las app infectadas solicitan permiso de acceso a los SMS, un detalle que m\u00e1s tarde les permite perpetrar el ataque. Y es que, una vez que el malware ha infectado el terminal,\u00a0lo que hace es registrar a las v\u00edctimas de manera clandestina en servicios SMS premium, lo que supone el cobro de cargos adicionales en la factura de las personas afectadas.<\/p>\n<p style=\"text-align: justify\">No obstante, la cosa podr\u00eda no quedar ah\u00ed, ya que un virus de estas caracter\u00edsticas\u00a0podr\u00eda ser modificado de una forma muy sencilla para usar la misma infraestructura para espiar a los usuarios, capturando im\u00e1genes de la c\u00e1mara, grabando audio u obteniendo datos confidenciales, como los credenciales de los principales servicios y de la cuenta bancaria, para despu\u00e9s enviarlos a un servidor controlado por los atacantes.<\/p>\n<p style=\"text-align: justify\">Cabe destacar que en los comentarios de muchas de ellas los usuarios alertaban a la comunidad en los comentarios para que no instalaran las aplicaciones, asegurando que se trataba de spam. Por este motivo,\u00a0es muy importante que antes de instalar una app te fijes en las valoraciones y comentarios de otras personas.<\/p>\n<p style=\"text-align: justify\">Tomado de: <a href=\"http:\/\/www.segurmatica.cu\/mas-de-50-apps-de-google-play-infectadas-con-un-nuevo-malware\">http:\/\/www.segurmatica.cu\/mas-de-50-apps-de-google-play-infectadas-con-un-nuevo-malware<\/a><\/p>\n<p style=\"text-align: justify\"><span style=\"color: #ff0000\"><strong>M\u00e1s de 100 aplicaciones en Google Play tienen c\u00f3digo malicioso oculto<\/strong><\/span><\/p>\n<p style=\"text-align: justify\">Lunes, Septiembre 18, 2017 &#8211; 09:06<\/p>\n<p style=\"text-align: justify\"><strong>Los autores de malware lograron ocultar c\u00f3digo malicioso dentro de un kit de desarrollo de software (SDK, en sus siglas en ingl\u00e9s) que los desarrolladores meten en sus aplicaciones de Android, sin darse cuenta.<\/strong><\/p>\n<p style=\"text-align: justify\">Con ello exponen a sus usuarios a una variedad de malware m\u00f3vil que Check Point ha identificado como ExpensiveWall. Seg\u00fan estos, han sido m\u00e1s de\u00a0<strong>100 aplicaciones Android que est\u00e1n en Google Play las que han sido infectadas<\/strong>\u00a0por este problema.<\/p>\n<p style=\"text-align: justify\"><strong>Aplicaciones con c\u00f3digo malicioso oculto<\/strong><\/p>\n<p style=\"text-align: justify\">Seg\u00fan las estad\u00edsticas de descarga de aplicaciones de Google Play, las aplicaciones maliciosas se descargaron entre 5,9 millones y 21,1 millones de veces. El m\u00e1s descargado de estos fue una aplicaci\u00f3n llamada Lovely Wallpaper, descargada entre 1 y 5 millones de veces.<\/p>\n<p style=\"text-align: justify\">Es por ello que son muchos los usuarios potenciales que han podido sufrir las consecuencias de este malware oculto. Los autores han logrado su objetivo de que parezca inofensivo de cara a los desarrolladores de aplicaciones y sean \u00e9stos quienes lo introduzcan en los propios programas que luego son descargados por el usuario final.<\/p>\n<p style=\"text-align: justify\"><strong>C\u00f3mo act\u00faa<\/strong><\/p>\n<p style=\"text-align: justify\">Un an\u00e1lisis de las aplicaciones subidas en Google Play Store revel\u00f3 que las aplicaciones inclu\u00edan c\u00f3digo malicioso (a trav\u00e9s de un SDK denominado \u201cgtc\u201d) para realizar una serie de operaciones en un orden preciso.<\/p>\n<p style=\"text-align: justify\">El primer paso es similar a lo primero que realiza que realiza todo programa malicioso de Android:\u00a0<strong>recopilar datos del dispositivo infectado<\/strong>\u00a0y notificar esta informaci\u00f3n a un servidor remoto.<\/p>\n<p style=\"text-align: justify\">Segundo, ExpensiveWall har\u00eda ping de nuevo a un servidor remoto y recibir\u00eda comandos que ejecutar\u00edan dentro de un componente WebView. Estos comandos contactan con el componente WebView para\u00a0<strong>acceder a una p\u00e1gina y suscribir al usuario a servicios SMS premium<\/strong>.<\/p>\n<p style=\"text-align: justify\">El malware imita los toques de pantalla que har\u00eda el usuario en cualquier procedimiento de varios pasos. Tambi\u00e9n oculta mensajes SMS de confirmaci\u00f3n.<\/p>\n<p style=\"text-align: justify\">En la mayor\u00eda de los casos,<strong>\u00a0los propietarios de dispositivos s\u00f3lo se dar\u00e1n cuenta de que han sido infectados con malware la pr\u00f3xima vez que llegue su factura m\u00f3vil<\/strong>. Sin embargo, los investigadores tambi\u00e9n encontraron casos en los que el malware pide al usuario pulsar un bot\u00f3n que dice \u201cContinuar\u201d. Una vez que el usuario hace click en el bot\u00f3n, el malware env\u00eda un SMS premium en su nombre.<\/p>\n<p style=\"text-align: justify\"><strong>Google ha eliminado las aplicaciones infectadas<\/strong><\/p>\n<p style=\"text-align: justify\">Google ha eliminado todas las aplicaciones que han sido reportadas por los investigadores de Check Point. Los investigadores tambi\u00e9n dicen que han identificado tres campa\u00f1as distintas que distribuyeron el malware ExpensiveWall.<\/p>\n<p style=\"text-align: justify\">El primero fue detectado por los investigadores de seguridad de McAfee a principios de a\u00f1o, en enero. El segundo fue detectado y detenido recientemente por Check Point. Una tercera ola, activa en la actualidad, de aplicaciones no utiliza activamente el c\u00f3digo malicioso oculto en el SDK.<\/p>\n<p style=\"text-align: justify\">Fueron muchas las aplicaciones que conten\u00edan c\u00f3digo malicioso. Algunas de las que fueron m\u00e1s veces descargadas fueron estas: I Love Filter, Tool Box Pro, X WALLPAPER, Horoscope, X Wallpaper Pro, Beautiful Camera, Color Camera, Love Photo o Charming Camera. Todas ellas fueron descargadas al menos 100.000 veces. Se cree que la primera, I Love Filter, pudo ser descargada hasta 5 millones de veces.<\/p>\n<p style=\"text-align: justify\">Fuente: redeszone (<a href=\"http:\/\/www.segurmatica.cu\/mas-de-100-aplicaciones-en-google-play-tienen-codigo-malicioso-oculto\">http:\/\/www.segurmatica.cu\/mas-de-100-aplicaciones-en-google-play-tienen-codigo-malicioso-oculto<\/a>)<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Noticias reciente publicadas en las redes dan cuenta que se han detectado en m\u00e1s de un centenar de apps de Google Play c\u00f3digos malignos ocultos en kits de desarrollo que se encuentran alojados all\u00ed. Si bien Google anunci\u00f3 que hab\u00eda &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=220\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,13,24],"tags":[],"class_list":["post-220","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-hackers","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=220"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/220\/revisions"}],"predecessor-version":[{"id":695,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/220\/revisions\/695"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}