Saltar al contenido

9 aplicaciones de utilidad de Android infectadas con malware peligroso, compruebe si las tiene

9 aplicaciones de utilidad de Android infectadas con malware peligroso, compruebe si las tiene

Un nuevo informe de Check Point Software Technologies informa del descubrimiento de un llamado cuentagotas, un software diseñado para difundir malware en el teléfono de la víctima.

estoy nueve aplicaciones de Android disponible hasta hace unos días en el Tocar Tienda que integró el cuentagotas llamado Clast82. Según lo informado por Check Point, Clast82 habría pasado por alto las protecciones de la tienda de Google para activar un malware capaz de dar acceso a las cuentas financieras de las víctimas.

El malware lanzado, llamado AlienBot Banquero, apunta a las aplicaciones bancarias en el teléfono inteligente. Mientras tanto, Clast82 también instala un troyano de acceso remoto móvil (MRAT) puede controlar el dispositivo con TeamViewer.

Las aplicaciones, que vamos a enumerar ahora, son obviamente ya se ha eliminado de Google Play Store. Como de costumbre, de hecho, compañías como Check Point advierten a Google primero para que puedan correr a buscar refugio lo antes posible. Estas son las aplicaciones de Android afectadas:

  • Pastel VPN – Nombre del paquete: com.lazycoder.cakevpns
  • VPN del Pacífico – Nombre del paquete: com.protectvpn.freeapp
  • eVPN – Nombre del paquete: com.abcd.evpnfree
  • BeatPlayer – Nombre del paquete: com.crrl.beatplayers
  • Escáner de códigos de barras / QR MAX – Nombre del paquete: com.bezrukd.qrcodebarcode
  • eVPN – Nombre del paquete: com.abcd.evpnfree
  • Música Jugador – Nombre del paquete: com.revosleap.samplemusicplayers
  • tooltipnatorlibrary – Nombre del paquete: com.mistergrizzlys.docscanpro
  • QRecorder – Nombre del paquete: com.record.callvoicerecorder

El hacker detrás de Clast82 pudo eludir las protecciones de Google Play utilizando una metodología creativa pero preocupante. Con una simple manipulación de recursos de terceros fácilmente disponibles, como una cuenta de GitHub o una cuenta de FireBase, el pirata informático pudo aprovechar los recursos disponibles para evitar las protecciones de Google Play Store.

Las víctimas pensaron que estaban descargando una aplicación de utilidad inofensiva de la tienda oficial de Android, pero en cambio era un troyano peligroso que apuntaba a sus cuentas financieras. La capacidad del gotero para pasar desapercibido demuestra la importancia de por qué se necesita una solución de seguridad móvil. No es suficiente escanear la aplicación durante el análisis, ya que un atacante puede cambiar y cambiará el comportamiento de la aplicación utilizando herramientas de terceros.

Aviran Hazum, gerente de investigación móvil de Check Point

Tambien te puede interesar: