Investigadores de seguridad han descubierto un nuevo malware que se esconde en las aplicaciones de Android.
Los expertos de seguridad que detectaron el “nuevo estilo” han encontrado más de 20.000 muestras de adware que se esconden en las aplicaciones que se disfrazan como Facebook, Twitter, SNAPCHAT, y otros servicios populares: actúan y se ven como si fueran servicios legítimos.
La empresa Lookout Security describe la práctica indeseable como “adware troyanizado”. Esencialmente las aplicaciones de terceros se ven y funcionan como Google, Facebook, Twitter, WhatsApp.
Pero, una vez que están instalados, se asignan a sí mismos permiso a nivel de sistema y sirven de avisos en todo el resto del sistema operativo que generan dinero para el hacker.
El Salvaje Oeste de las aplicaciones Android
Es un nuevo nivel de mala genialidad según la firma de seguridad que afirma que son casi imposibles de desinstalar: la mejor opción para aquellos que cayeron víctimas es, simplemente, abandonar a la larga el dispositivo y recoger uno nuevo.
Las aplicaciones troyanizadas obtienen acceso a nivel del root y se instalan como aplicaciones del sistema, por lo que incluso un restablecimiento de fábrica no permite deshacerse de ellos.
Estos malhechores se esconden en las tiendas de aplicaciones de terceros y en el software descargado a través de la web. Todavía se ven y funcionan como aplicaciones regulares, pero luego sueltan el adware troyanizado en su dispositivo con acceso casi ilimitado a los datos clave.
En una entrada de blog esbozando la amenaza de Lookout, Michael Bentley, advirtió contra el enraizamiento en el teléfono, una actividad muy popular para aquellos que les gusta instalar ROMs y personalizar con chapucerias las actividades del teléfono.
“El acto de enraizamiento del dispositivo en el primer lugar crea un riesgo de seguridad adicional para las empresas y los individuos por igual, ya que otras aplicaciones pueden obtener entonces el acceso root al dispositivo, sin restricciones a los archivos fuera de su dominio. Por lo general, a las aplicaciones no se les permite acceder a los archivos creados por otras aplicaciones. Sin embargo, con acceso al root, las limitaciones se pasa por alto fácilmente”, explicó Bentley.
La firma de seguridad dijo que hay tres familias similares del adware troyanizado que servir a los anuncios: Shuanet, Komage y Shudun. Juntos, son responsables de más de 20 000 muestras diferentes de malware.
Este tema podría ser un dolor de cabeza en particular para las empresas, ya que las aplicaciones con acceso a root serían entonces capaces de acceder a datos confidenciales de la empresa.
Sin embargo, se reafirma que, a menos que realmente sepa lo que está haciendo, debe evitar que echen raíces en su teléfono y salir de esas aguas desconocidas. De nuevo, adhiérase a Google Play Store y Amazon App Store, donde el software se pone a prueba en busca de malware y firmas digitales (adware) antes de ser puesto a su disposición.
El impacto en ti
Si bien esto puede parecer extremo, confirma nuestra pieza central de consejos de seguridad: entiérrese en la tienda Play Google o Amazon App Store e instale siempre el último sistema operativo Android y las actualizaciones de servicios.
Lamentablemente, la mejor opción absoluta es para recoger un nuevo dispositivo Nexus, que Google ha prometido recibirá actualizaciones de seguridad mensuales directamente de Mountain View. BlackBerry recientemente hizo una promesa semejante, con Silent Circle (fabricante del teléfono Negro), y algunos otros de saltar a bordo. Hasta ahora, Google ha sido la más agresiva en apegarse a la línea de tiempo.
1 comentario