Imagen
Imagen
Imagen
Imagen
Imagen
Imagen
Imagen
Fuente: [Enlace externo eliminado para invitados]

Traducción de google traductor:

Un conjunto de cuatro aplicaciones maliciosas actualmente disponibles en Google Play, la tienda oficial del sistema Android, están dirigiendo a los usuarios a sitios que roban información confidencial o generan ingresos de 'pago por clic' para los operadores.

Algunos de estos sitios ofrecen a las víctimas descargar herramientas o actualizaciones de seguridad falsas para engañar a los usuarios para que instalen los archivos maliciosos manualmente.

Al momento de la publicación, las aplicaciones todavía están presentes en Google Play bajo una cuenta de desarrollador llamada Grupo de aplicaciones móviles y tienen un recuento total de instalaciones de más de un millón.

Según un informe de Malwarebytes, el mismo desarrollador estuvo expuesto dos veces en el pasado por distribuir adware en Google Play, pero se le permitió continuar publicando aplicaciones después de enviar versiones limpias.

Las cuatro aplicaciones maliciosas descubiertas esta vez son:

Bluetooth Auto Connect, con más de 1 000 000 de instalaciones
Bluetooth App Sender, con más de 50 000 instalaciones
Controlador: Bluetooth, Wi-Fi, USB, con más de 10 000 instalaciones
Transferencia móvil: interruptor inteligente, con más de 1000 instalaciones

Las aplicaciones no tienen críticas favorables en Google Play y muchos usuarios dejaron comentarios sobre anuncios intrusivos que se abren automáticamente en nuevas pestañas del navegador.

Curiosamente, el desarrollador responde a algunos de estos comentarios y se ofrece a ayudar a resolver los problemas de los anuncios.

BleepingComputer se ha puesto en contacto con el "Grupo de aplicaciones móviles" para solicitar un comentario sobre los hallazgos de los investigadores de Malwarebytes, pero aún no hemos recibido respuesta.

72 horas de retraso
Al monitorear la actividad del software de Mobile apps Group, Malwarebytes descubrió que las aplicaciones tienen un retraso de 72 horas antes de mostrar el primer anuncio o abrir un enlace de phishing en el navegador web, y luego continúan lanzando más pestañas con contenido similar cada dos. horas.

Los investigadores señalan que las nuevas pestañas del navegador se abren incluso cuando el dispositivo está bloqueado, por lo que cuando los usuarios regresan a sus teléfonos después de un tiempo, encuentran varios sitios de phishing y anuncios abiertos.

El análisis del archivo Manifest reveló que el desarrollador intentó ofuscar los registros de las acciones realizadas mediante el uso de un descriptor de registro sin sentido, como "sdfsdf".

Si bien este método funciona contra los escáneres de códigos automatizados, ayudó a los investigadores a detectar las acciones más fácilmente.

Para mantener el adware alejado de su dispositivo, evite instalar aplicaciones de tiendas Android no oficiales. Leer las reseñas de los usuarios, monitorear el uso de la batería y la actividad de datos de la red también ayuda a determinar si el dispositivo está ejecutando software sospechoso. Mantener activa la función Play Protect de Google también es una buena manera de mantener el dispositivo más seguro.

Si tiene una de las aplicaciones anteriores en su dispositivo Android, se recomienda eliminarlas y ejecutar un análisis completo del sistema con Play Protect o un paquete de antivirus móvil de un proveedor de confianza.

BleepingComputer también se ha puesto en contacto con Google para obtener un comentario sobre el historial del desarrollador y sus aplicaciones actuales, y actualizaremos esta historia tan pronto como tengamos una respuesta.



 
Imagen
Imagen
Responder

Volver a “Mensajes Entre Nosotros”