Detectan cuatro aplicaciones maliciosas en la tienda oficial de Google Play que están redirigiendo a los usuarios a páginas web en las que les roban información confidencial o les cobran por servicios.
Pese a los esfuerzos que hace Google por eliminar aplicaciones con malware en su tienda de aplicaciones, de nuevo conocemos nuevos casos de apps que atentan contra la seguridad de los usuarios.
En esta ocasión se han descubierto cuatro aplicaciones maliciosas que llevan a los usuarios a páginas web en las que les roban datos o dinero. Algunas de estas páginas engañan a los usuarios ofreciéndoles descargar herramientas o actualizaciones de seguridad falsas para que instalen los archivos maliciosos.
Las aplicaciones están todavía disponibles bajo el nombre de Mobile Apps Group, y cuentan con más de un millón de descargas.
Según un informe de Malwarebytes, el mismo desarrollador ya se le conoció en dos ocasiones anteriores la distribución de adware en la Google Play, pero se le permitió continuar publicando aplicaciones después de enviar versiones limpias.
Las cuatro aplicaciones maliciosas descubiertas en esta ocasión, son Bluetooth Auto Connect, con más de un millón de descargas; Bluetooth App Sender, descargada más de 50.000 veces; Driver: Bluetooth, Wi-Fi, US y Mobile Transfer: smart switch, con más de 10.000 y mil instalaciones, respectivamente.
Ninguna de estas aplicaciones cuenta con reseñas favorables en Google Play. De hecho, muchos usuarios han dejado comentarios en los que se quejan de los anuncios intrusivos que se abren automáticamente en nuevas pestañas del navegador mientras se utilizan estas aplicaciones.
Comentarios a los que el desarrollador responde, en algunos casos, ofreciéndose a ayudar para resolver estos problemas.
Cómo funcionan estas aplicaciones maliciosas
Al monitorizar la actividad de Mobile apps Group, Malwarebytes descubrió que las aplicaciones tardan 72 horas antes de mostrar el primer anuncio o abrir un enlace de phishing en el navegador web.
Una vez transcurrido este tiempo, siguen apareciendo continuamente más pestañas con contenido similar cada dos horas.
Según los investigadores, las nuevas pestañas del navegador se abren incluso cuando el dispositivo está bloqueado, por lo que cuando los usuarios consultan sus teléfonos móviles transcurrido un tiempo, encuentran varios sitios de phishing y anuncios abiertos.
El análisis del archivo Manifest reveló que el desarrollador intentó ocultar los registros de las acciones realizadas mediante el uso de un descriptor de registro sin sentido, como «sdfsdf».
Si bien este método funciona contra los escáneres de códigos automatizados, en este caso ayudó a los investigadores a detectar las acciones más fácilmente.
Protegerse de aplicaciones maliciosas
A pesar de los problemas de seguridad que está teniendo Google en su tienda de aplicaciones, siempre es más seguro descargar apps desde tiendas oficiales que desde páginas web de dudosa fiabilidad.
Hacerlo desde tiendas oficiales contribuirá a evitar descargar aplicaciones que contengan adware. También es de gran utilidad leer las reseñas de los usuarios antes de descargar una aplicación para saber si puede contener anuncios indeseados o bien otros aspectos que puedan contribuir al mal funcionamiento de la app.
Otro punto a tener muy en cuenta es vigilar el uso de la batería y la actividad de los datos de red. Cuando la batería se descarga con mayor rapidez de lo habitual o el dispositivo consume muchos datos sin razón, puede estar ejecutando software sospechoso en un segundo plano sin que el usuario sea consciente.
La aplicación Play Protect de Google es una herramienta de gran ayuda que contribuye a mantener el dispositivo más seguro, un complemento idóneo al ya indispensable antivirus que todo móvil debe disponer.