Categories: NoticiasSmartphones

Cómo una pieza peligrosa de malware de Android se coló en la tienda Google Play

Los investigadores de seguridad de Trend Micro recientemente descubrieron una pieza de malware para Android conocida como Anibus que logró colarse en Google Play Store con un poco de creatividad. El malware en cuestión se encontró en dos aplicaciones separadas, aunque ninguna de ellas se descargó ampliamente.

La forma en que las aplicaciones lograron entrar en Google Play Store es realmente muy inteligente. En un esfuerzo por evadir la detección de emuladores diseñados para detectar el comportamiento asociado con el malware, las aplicaciones maliciosas se cargaron en Google Play Store pero permanecieron inactivas a menos que se detectara movimiento. Una vez que se detectó movimiento, la carga útil entraría en acción.

Esto es increíblemente astuto, con la nota de Trend Micro:

El desarrollador de malware está asumiendo que el sandbox para escanear malware es un emulador sin sensores de movimiento, y como tal no creará ese tipo de datos. Si ese es el caso, el desarrollador puede determinar si la aplicación se está ejecutando en un entorno de caja de arena simplemente revisando los datos del sensor.

Las dos aplicaciones que contenían el malware se hacían pasar por aplicaciones de utilidad útiles, una de las cuales era una aplicación de conversión de moneda y la otra una herramienta de monitoreo de la batería. Ambas aplicaciones tuvieron una gran cantidad de comentarios positivos, aunque es lógico que la gran mayoría de estos comentarios sean falsos.

La buena noticia es que Google finalmente desenterró las aplicaciones antes de que se hicieran demasiado populares. La aplicación de la batería, por ejemplo, solo se descargó 5.000 veces antes de que Google se diera cuenta y se desconectara.

En cuanto al malware en cuestión, bueno, es particularmente desagradable. Cuando se activa, los usuarios reciben una superposición aparentemente legítima de una página de inicio de banca y se les pide que ingresen sus credenciales. Mientras tanto, se están registrando las pulsaciones de teclado. Trend Micro agrega que Anibus también puede robar credenciales confidenciales e información del usuario al hacer una foto de la pantalla de un usuario.

Trend Micro tiene muchos más detalles sobre cómo funciona el malware aquí.

Fuente de la imagen: Valeriya Zankovych

Fuente: BGR

Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago