FALSO ANTIVIRUS “DU Antivirus Security”, instala aplicación que recopila y envía datos de la agenda del movil a un servidor

DU Antivirus Security antivirus falso Android

Queda demostrado una vez más que las amenazas se pueden esconder en forma de cualquier tipo de aplicación. En esta ocasión, expertos en seguridad han detectado un antivirus falso en la Google Play Store que recopila información de los usuarios almacenada en los dispositivos. Para ser más precisos, el nombre de la aplicación malware es DU Antivirus Security.

De acuerdo con las estadísticas recogidas por la propia aplicación, el software malicioso se habría descargado entre un total de 10 y 50 millones de ocasiones. Esto es un indicativo de cuál puede ser la cifra de usuarios afectada por esta amenaza.

Esconder los virus informáticos utilizando la imagen o funcionalidad de aplicaciones legítimas no es una práctica nueva. Para ser más exactos, se trata de una práctica habitual, sobre todo si estamos hablando de herramientas de seguridad. Se ha hablado largo y tendido de si resulta necesario realizar la instalación de herramientas de seguridad en nuestros dispositivos Android. Nuestra opinión es clara, y creemos que con las medidas de seguridad implantadas por el Gigante de Internet en su sistema operativo móvil se trata de una acción por el momento innecesaria.

Por lo tanto, ¿por qué motivo los usuarios tienden a instalar una herramienta de seguridad en su Smartphone o Tablet?

DU Antivirus Security y el desconocimiento de los usuarios

Muchos usuarios se basan en la lógica que se aplica a los sistemas operativos de escritorio, sobre todo en Windows. Lo que queremos decir, es que al final creen que por instalar un software antivirus su dispositivo permanecerá libre de amenazas.

Sin embargo, esto no es así. Buscando una forma de proteger mejor su dispositivo se han topado con el problema que querían esquivar.

Expertos en seguridad han tenido la oportunidad de analizar la amenaza que nos ocupa, y ahn comprobado cuáles son sus funciones principales.

Origen del código y algunas características

De acuerdo con el código analizado, han comprobado que, para encontrar el origen de esta amenaza es necesario remontarse al día 28 del pasado mes. El listado de permisos que necesita es muy amplio. Sin embargo, dado que es una herramienta de seguridad (o eso cree el usuario) no levanta excesivas sospechas. Por este motivo, acepta su instalación sin ningún tipo de problema.

Una vez instalada en el equipo, realiza la instalación de otra aplicación adicional. Será esta la que se encargue de realizar la recopilación de todos los números contenidos en la agenda de contactos del terminal móvil. De forma periódica, la amenaza establece comunicación con un servidor remoto al que se envía la información recopilada hasta ese momento.

Los expertos en seguridad indican que, tras observar el historial de cambios entre las diferentes versiones, han detectado que ha sido la última versión la que ha implementado las funciones que podemos considerar malware. Es decir, se entrega a Google una primera versión legítima, o con una funcionalidad que no es sospechosa, incluyendo todo esto a posteriori.

Desde Google indican que además de esta, se han eliminado otras 30 aplicaciones que poseían un código similar, incluido también a posteriori.

 

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies