20 mil apps de Android infectadas por 3 malware


Android malware 1

El sistema operativo Android se encuentra en un gran problema debido a un nuevo adware. Este se inyecta en aplicaciones famosas (Facebook y Twitter entre ellas) y es “virtualmente imposible de desinstalar“, lo que lleva a que sea necesario cambiar el móvil por completo si nos queremos librar de él. Esto es posible que derive a que más usuarios den el salto a iOS. ¡Peligro para Google!

Una tendencia peligrosa

Los expertos en seguridad de Lookout han hablado de 3 nuevas familias de adware de auto-rooting que se convierten en un duro problema para Android (no desde Google Play, sino desde tiendas independientes). Esto se debe a que pueden rotear los dispositivos e instalarse por sí mismos como una app de sistema, provocando una contaminación que no se puede eliminar ni siquiera con un reinicio de fábrica. Más de 20 mil apps de gran popularidad están contaminadas. Además de las dos redes sociales antes mencionadas también está pasando con Snapchat, Candy Crush, The New York Times, WhatsApp o incluso Google Now.

Las 3 familias de malware en cuestión reciben los nombres de Shedun, Shuanet y ShiftyBug y parece que tienen relación, pero su autoría es independiente. Se concentran en el uso de “exploits disponibles públicamente que realizan la función de rooteo”. Según Lookout, sus autores han usado las mismas piezas de código para crear sus versiones del adware de auto-rooting. Esto implica, visto de otro modo, que en el ecosistema Android sigue siendo demasiado fácil conseguir herramientas de ataque.

“Para los usuarios, infectarse con Shedun, Shuanet y ShiftyBug puede significar un viaje a la tienda más cercana para comprar otro móvil. Porque estas piezas de adware rotean el dispositivo, se instalan por sí mismas y no se pueden eliminar, usualmente forzando a las víctimas a cambiar su móvil para recuperar la normalidad“, dice Lookout.

Las apps infectadas se han descubierto en Estados Unidos, Alemania, Irán, Rusia, India, Jamaica, Sudán, Brasil, México e Indonesia. Curiosamente, estos países son donde Apple está disfrutando de mayor cantidad de usuarios que pasan a iOS después de usar Android.

Hay que tener cuidado

Las apps contaminadas que Lookout ha encontrado salieron de Google Play, se infectaron con un payload y luego se republicaron en tiendas de apps de terceros. Por eso Google siempre recomienda utilizar su propia tienda de apps y evitar la de los demás editores que quizá no tengan los mismos niveles de control y seguridad. No obstante, esto no resta responsabilidad a Google, que sigue pecando quizá de dar demasiada flexibilidad y libertad a los desarrolladores y usuarios. En el entorno de iOS, como no se puede hacer nada de esto, la situación es un poco diferente.

Android malware 2

Por otro lado, aunque este es un problema para los usuarios normales, Lookout avisa del gran dolor de cabeza que puede suponer para los usuarios profesionales. “Especialmente si estos dispositivos se han rooteado con una versión repackaged de una app popular corporativa. En este estado rooteado una víctima no tiene control normal de la interfaz sobre qué apps tienen acceso root. El problema es que estas apps pueden ganar acceso a datos que no deberían tener a su disposición”.

La situación es mala y la imagen de Android, aunque mejora gracias a las distintas iniciativas de Google, aún tiene que mejorar mucho en el futuro. Si siguen existiendo tantas tiendas de apps independientes, en las que las infecciones van y vienen a diestro y siniestro, es muy probable que los problemas de seguridad perduren. Por eso es posible que quizá Google decida tomar cartas en el asunto, al menos a la vista de lo que ha ocurrido en los últimos días. Porque tener que cambiar el móvil…no es algo que le hará gracia a nadie.

Vía: Apple Insider


Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR