Categories: NoticiasSmartphones

Cómo una pieza peligrosa de malware de Android se coló en la tienda Google Play

Los investigadores de seguridad de Trend Micro recientemente descubrieron una pieza de malware para Android conocida como Anibus que logró colarse en Google Play Store con un poco de creatividad. El malware en cuestión se encontró en dos aplicaciones separadas, aunque ninguna de ellas se descargó ampliamente.

La forma en que las aplicaciones lograron entrar en Google Play Store es realmente muy inteligente. En un esfuerzo por evadir la detección de emuladores diseñados para detectar el comportamiento asociado con el malware, las aplicaciones maliciosas se cargaron en Google Play Store pero permanecieron inactivas a menos que se detectara movimiento. Una vez que se detectó movimiento, la carga útil entraría en acción.

Esto es increíblemente astuto, con la nota de Trend Micro:

El desarrollador de malware está asumiendo que el sandbox para escanear malware es un emulador sin sensores de movimiento, y como tal no creará ese tipo de datos. Si ese es el caso, el desarrollador puede determinar si la aplicación se está ejecutando en un entorno de caja de arena simplemente revisando los datos del sensor.

Las dos aplicaciones que contenían el malware se hacían pasar por aplicaciones de utilidad útiles, una de las cuales era una aplicación de conversión de moneda y la otra una herramienta de monitoreo de la batería. Ambas aplicaciones tuvieron una gran cantidad de comentarios positivos, aunque es lógico que la gran mayoría de estos comentarios sean falsos.

La buena noticia es que Google finalmente desenterró las aplicaciones antes de que se hicieran demasiado populares. La aplicación de la batería, por ejemplo, solo se descargó 5.000 veces antes de que Google se diera cuenta y se desconectara.

En cuanto al malware en cuestión, bueno, es particularmente desagradable. Cuando se activa, los usuarios reciben una superposición aparentemente legítima de una página de inicio de banca y se les pide que ingresen sus credenciales. Mientras tanto, se están registrando las pulsaciones de teclado. Trend Micro agrega que Anibus también puede robar credenciales confidenciales e información del usuario al hacer una foto de la pantalla de un usuario.

Trend Micro tiene muchos más detalles sobre cómo funciona el malware aquí.

Fuente de la imagen: Valeriya Zankovych

Fuente: BGR

Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.

Recent Posts

Uber utilizará la eSIM de Valid para casos de uso de IoT

Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…

3 years ago

Matter Motor Works se asocia con Airtel para habilitar sus bicicletas AERA con soluciones IoT

Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…

3 years ago

Escultura de Zelda Guardian rastrea a humanos y mascotas a través de una cámara

En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…

3 years ago

Nos encanta este diminuto Wall-E controlado por radio

Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…

3 years ago

Serie Samsung Galaxy S24: fecha de lanzamiento, especificaciones, precio y todos los rumores hasta ahora

Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…

3 years ago

Final Cut Pro para iPad: fecha de lanzamiento, características, compatibilidad, precio

Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…

3 years ago