1 2 3 4 5 6

Más de 400 aplicaciones maliciosas se filtran en Google Play

Ars Technica 03-Oct-2016

Se ha descubierto recientemente que en Google Play se alojaban más de 400 aplicaciones móviles que habilitaban a los teléfonos como puertos de escucha para proporcionar datos sensibles fuera de las redes protegidas a las que estaban conectados, informaron investigadores de seguridad.

Una aplicación maliciosa infectada con el llamado software malicioso DressCode fue descargada entre 100,000 y 500,000 veces antes de que se eliminará de la tienda alojada en Google, dijeron los investigadores de Trend Micro en una publicación. Conocido como Mod GTA 5 para Minecraft PE, fue disfrazado como un juego benigno, pero en el código incluía un componente que establecía una conexión persistente con un servidor controlado por el atacante. El servidor tenía la capacidad de pasar por alto la  Network Address Translation (NAT) que protege a los dispositivos individuales dentro de una red. Trend Micro ha encontrado 3,000 de estas aplicaciones en total, de los cuales 400 estaban disponibles a través del juego.

"Este programa malicioso permite a los atacantes infiltrarse en el entorno de red del usuario," se declaró en el informe. "Si un dispositivo infectado se conecta a una red empresarial, el atacante puede pasarlo por alto, ya sea en el dispositivo NAT para atacar al servidor interno o descargar datos sensibles utilizándolos en el dispositivo infectado como punto de partida."

El informe continuó:

El malware instala un proxy SOCKS en el dispositivo, construye un túnel de propósito general que permite controlar y dar órdenes al dispositivo. Se puede utilizar para activar dispositivos en bots y construir una botnet, que esencialmente es una red de dispositivos esclavos que se pueden utilizar para una variedad de esquemas como ataques de denegación de servicio distribuido (DDoS) que se han convertido cada vez más en un grave problema para las organizaciones de todo el mundo, o campañas de correo electrónico de spam. La botnet puede utilizar la intercepción de las direcciones IP también generadas por el programa malicioso para crear tráfico falso, disfrazar clics en los anuncios, y generar ingresos para los atacantes.

Un portavoz de Google dijo en un correo electrónico: "Somos conscientes del problema y estamos tomando las acciones necesarias."

El informe de Trend Micro se produjo tres semanas después de que los investigadores de la empresa de seguridad Checkpoint dijeran que detectaron 40 aplicaciones infectadas de DressCode en Google Play.

Trend dijo que sólo una pequeña porción de cada aplicación maliciosa contenía las funciones maliciosas, una característica que hace difícil su detección. En 2012, Google introdujo un escáner de seguridad basado en la nube llamado Bouncer que recorre juegos en busca de aplicaciones maliciosas. Desde entonces, miles de aplicaciones maliciosas han sido detectadas por los investigadores. Esto plantea una pregunta: si terceras partes pueden encontrarlos, ¿por qué no en primer lugar puede encontrarlos Google-

Fuente: Ars Technica OD

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT