Siguen los problemas de seguridad en la tienda de aplicaciones de Google, Google Play. En esta ocasión, investigadores de Trend Micro han encontrado 17 aplicaciones que integran el malware bancario DawDropper.

El malware es cada vez más sofisticado y prueba de ello es cómo sigue colándose entre las aplicaciones de Google Play. Y es que, a pesar de que Google ha intensificado sus esfuerzos para eliminar aplicaciones maliciosas y evitar que pasen los filtros, algunas siguen consiguiéndolo.

Un informe publicado por Trend Micro alerta del peligro que tienen los nuevos malware ante su creciente sofisticación. Una de las últimas innovaciones que utilizan es DawDropper, un sistema avanzado que permite descargar código malicioso de forma remota y que se utiliza en servicios de terceros como Firebase Realtime Database, de Google, y GitHub, de Microsoft.

Gracias al uso del servicio en la nube de Google Firebase, evitaba su detección y podía hacer la descarga del código malicioso en remoto. Pero también tenían una alternativa al hacer uso de otro servicio, GitHub, de Microsoft, para obtener el código malicioso que después descargaba en los dispositivos.

De acuerdo con los investigadores, esta campaña ya se detectó por primera vez a finales de 2021, cuando este malware se introdujo en aplicaciones de Android como Just In: Video Motion, o Document Scanner.

El malware, cada vez más sofisticado

Desde su descubrimiento en 2021, DawDropper ha estado hasta en 17 aplicaciones de Google Play, que ya se retiraron, podría de forma que podía descargar el código malicioso en remoto de hasta cuatro variantes de troyanos bancarios, como son Octo, Hydra, Ermac y TeaBot.

Según la variante de troyano bancario de la que se tratara, las consecuencias podían ser distintas.

En el caso del malware Octo, la aplicación trata de convencer al usuario para que le dé permisos de acceso y hacerse con el control de todo el sistema.

Sin embargo, los expertos de Trend Micro apuntan que la tendencia en este tipo de malware ha pasado de estar escondido en el código de las apps a, cada vez más, recibirlo de forma remota.

De esta manera, las aplicaciones pasan los filtros de seguridad de Google Play como inofensivas pero que, más tarde se convierten en troyanos bancarios que roban contraseñas, acceden a la app del banco y capturan pantallas de forma remota.

Para los expertos de Trend Micro se trata de una técnica muy sofisticada ya que, para descargar estos códigos, DawDropper accede a la dirección del código malicioso a través de Firebase. Pero, controlar mejor esta descarga, se hace uso de GitHub, lo que dificulta su detección.

El informe de la firma de seguridad apunta que, ante tal grado de sofisticación, no es descartable que haya más aplicaciones que incorporen este tipo de descargadores de malware.

Pese a lo difícil que se lo ponen a Google Play, lo recomendable es descargar siempre aplicaciones de las tiendas oficiales y prestar atención a la hora de dar permisos de accesibilidad extremando las precauciones.

 

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre