Alerta! Google Play Store alberga aplicaciones falsas de edici贸n de fotos con malware









隆Cuidado con la promesa de aplicaciones gratuitas para la edici贸n de fotos para tu dispositivo Android! De acuerdo con los expertos de Kaspersky, se han descubierto varias aplicaciones con el malware MobOk que le puede robar dinero. Es una amenaza muy real, escondida en la tienda de Google Play Store.

Vea modus operandi de esta amenaza de malware y protege de esta nueva amenaza!

Google Play Store Android aplicaciones de edici贸n de fotos

En cuesti贸n est谩 el malware apodado MbOk, escondido en varias aplicaciones de edici贸n de fotos, disponibles en la tienda de Google Play. M谩s concretamente, en las aplicaciones "Pink Camera" y "Pink Camera 2". A prop贸sito, ambas aplicaciones ya hab铆an sido instaladas m谩s de 10 mil veces (entre s铆) en dispositivos m贸viles Android.

MobOk, el malware escondido en las aplicaciones de edici贸n de fotos

Estas aplicaciones para Android fueron dise帽adas para robar su informaci贸n personal, sin que en una primera fase las v铆ctimas se dieran cuenta. A continuaci贸n, el malware utilizaba estos mismos datos para realizar suscripciones de servicios pagados. De este modo, el usuario s贸lo se percib铆a cuando llegaba la facturaci贸n al final del mes.

Ambas aplicaciones ya se han eliminado de Google Play Store, pero ya hay m谩s casos de aplicaciones similares. Al parecer, esta cepa de malware se esconde sobre todo en soluciones para la edici贸n de fotos en dispositivos Android. Una vez m谩s, con el fin de adherirse a planes y diversos servicios pagados.

%MINIFYHTMLc1a4d001da0d461e1c73d79d3722d7cb13% %MINIFYHTMLc1a4d001da0d461e1c73d79d3722d7cb14%




De acuerdo con el informe de Kaspersky, el MobOk es un t铆pico puerta trasera, siendo tambi茅n uno de los tipos de malware m谩s peligroso. Esto es, a trav茅s de esta "puerta" el pirata inform谩tico puede tener acceso casi total al dispositivo en cuesti贸n. Pero, aunque Google Play Store filtre las varias aplicaciones listadas, siguen escapando algunas amenazas.

Los filtros de Google Play Store no son 100% eficaces

A pesar de a帽o tras a帽o esta barrera de protecci贸n se vuelve m谩s eficaz, nunca tendremos un escenario perfecto. As铆, vemos nuevos emprendimientos e investidos por parte de mentes mal intencionadas para finalizar los algoritmos de inteligencia artificial y detecci贸n de amenazas de Google. Este es, a todos los efectos, el 煤ltimo caso.

En la pr谩ctica, tenemos aplicaciones semifuncionales, que prometen cumplir un determinado prop贸sito. Es decir, son aplicaciones aparentemente fidedignas, perfectamente comparables a las dem谩s soluciones. Es precisamente ese el objetivo de los hackers, despistar los filtros de Google Play Store a trav茅s de esta m谩scara de legitimidad.

Desafortunadamente, esta ya no es la primera instancia en que un caso de estos asola la tienda oficial de Android. Por otra parte, desde que el informe de Kaspersky fue publicado, surgieron aplicaciones similares con la misma amenaza. Son versiones funcionales, o casi funcionales de aplicaciones leg铆timas, fruto de c贸digo copiado y con la adici贸n del malware.

La 煤ltima amenaza oculta en aplicaciones para Android

Fue as铆, disimul谩ndose de aplicaciones leg铆timas, que estas impostoras llegaron a Google Play Store. A partir de ah铆, bast贸 esperar al usuario incauto para llegar a los dispositivos Android. Por lo tanto, despu茅s de la instalaci贸n el usuario quer铆a naturalmente aprovechar estas aplicaciones, en este caso para la edici贸n de fotos e im谩genes.

As铆, tan pronto como la aplicaci贸n fuera abierta, el malware MobOk entraba en acci贸n. El suyo modus operandi consist铆a en la recogida de toda la informaci贸n del dispositivo asociado. Es decir, desde el n煤mero de tel茅fono que se utiliz贸 posteriormente en la siguiente fase del ataque. Antes de eso, el terminal era infetado.

Con la "puerta abierta", los hackers enviaban una lista de p谩ginas web con servicios pagados de suscripci贸n. Una vez m谩s, el usuario no ten铆a idea de lo que pasaba, con el malware a abrir autom谩ticamente esas p谩ginas y enlaces. Cabe se帽alar, al prop贸sito, que esta actividad se realizaba en fondo, sin dar en las vistas.

Suscripci贸n desde el terminal Android de servicios prima

El objetivo de esta actividad era hacer que el usuario pagara por la suscripci贸n de servicios m贸viles. Por norma, este proceso se parece a p谩ginas web que ofrecen un servicio a cambio de un pago diario que luego se cobra en la cuenta del smartphone.

En efecto, este modelo de pago fue originalmente desarrollado por una red de operadores m贸viles para facilitar a los usuarios a suscribir sus servicios prima. Sin embargo, actualmente es a menudo utilizado como forma de ciberataque, por lo que comenz贸 a ser visto con desconfianza.

A prop贸sito, tambi茅n mencionamos que el malware era capaz de acceder al c贸digo de confirmaci贸n enviado por SMS en el mismo momento en que 茅sta llegaba. De ese modo, consegu铆a mantener el enga帽o, continuando el usuario sin sospechar nada. Esto s贸lo ocurr铆a al final del mes, a la hora de la facturaci贸n.

Por 煤ltimo, Kaspersky identific贸 el malware como HEUR: Trojan.AndroidOS.MobOk.a.

Lea mas鈥

%MINIFYHTMLc1a4d001da0d461e1c73d79d3722d7cb15%%MINIFYHTMLc1a4d001da0d461e1c73d79d3722d7cb16%%MINIFYHTMLc1a4d001da0d461e1c73d79d3722d7cb17%

Ana Gomez

Ana G贸mez. Naci贸 en Asturias pero vive en Madrid desde hace ya varios a帽os. Me gusta de todo lo relacionado con los negocios, la empresa y los especialmente los deportes, estando especializada en deporte femenino y polideportivo. Tambi茅n me considero una Geek, amante de la tecnolog铆a los gadgets. Ana es la reportera encargada de cubrir competiciones deportivas de distinta naturaleza puesto que se trata de una editora con gran experiencia tanto en medios deportivos como en diarios generalistas online. Mi Perfil en Facebook:聽https://www.facebook.com/ana.gomez.029   Email de contacto: ana.gomez@noticiasrtv.com

Deja una respuesta

Tu direcci贸n de correo electr贸nico no ser谩 publicada. Los campos obligatorios est谩n marcados con *