Software malicioso en 500 apps de Android roba datos de usuarios

 

Han encontrado un kit de software de publicidad integrado en muchas aplicaciones legítimas de Android. Su tarea consiste en robar datos de usuarios y enviarlos a una empresa china. En total ha sido encontrado en más de 500 aplicaciones de este sistema operativo y que estaban en Google Play disponibles para su descarga. Ha sido desarrollado por la empresa china Igexin y ha sido descargado más de 100 millones de veces.

Aplicaciones Android en riesgo

La investigación comenzó tras ciertas solicitudes sospechosas. Los investigadores aseguran que comenzaron su trabajo después de darse cuenta de que estaban descargando muestras de malware conocidos en teléfonos limpios después de que éstos hicieran una petición al servidor de Igexin.

Tras meses de investigación, investigadores de la firma móvil de seguridad Lookout descubrieron que los desarrolladores de Igexin estaban usando funciones legítimas de SDK para enviar comandos maliciosos a aplicaciones.

 

Según los permisos que las aplicaciones legítimas recibieron de los usuarios durante la instalación, Lookout dice que observó que el SDK recopilaba todo tipo de datos de los dispositivos de los usuarios. Especialmente recopilaban los registros de llamadas.

Además, el SDK también descargó de forma forzosa y ejecutó el código contenido en grandes archivos cifrados. Este código ayudó al comportamiento malicioso.

Amenaza para Android en 500 aplicaciones

Desactivadas las descargas

Los investigadores describieron las aplicaciones que contenían este malware y se pusieron en contacto con Google y los desarrolladores. Desactivaron las aplicaciones maliciosas para que no se pudieran descargar de Google Play hasta que los desarrolladores de estos programas hubieran actualizado las versiones y fueran seguras para los usuarios.

Los expertos de Lookout no mencionaron los nombres de las aplicaciones que incluían el SDK de Igexin, ya que no consideraban que esto fuera culpa suya. Sin embargo, proporcionaron una lista genérica de aplicaciones donde encontraron el SDK de Igexin.

Esta lista incluye juegos orientados a adolescentes, aplicaciones para conocer el tiempo, radio por Internet, editores de imágenes y otras aplicaciones relacionadas con la educación, la salud, gimnasio, viajes o de cámara de vídeo. Algunas de estas aplicaciones por sí solas fueron descargadas varios cientos de miles de veces.

Caso similar

Un hecho parecido ocurrió a finales del pasado año. En ese momento, los investigadores de Kryptowire descubrieron que Adups, un desarrollador de firmware chino, había incluido código malicioso en el firmware que entregaron a los fabricantes de teléfonos Android.

El código malicioso recogió un gran número de detalles de usuario y envió los datos a servidores en China. Varias marcas de dispositivos Android de bajo coste se vieron afectadas, principalmente BLU, pero fueron otras.

A principios de este mes, Adups dijo que había detenido el comportamiento de recopilación de datos, pero los expertos no estuvieron de acuerdo.

Estamos por tanto ante una nueva vulnerabilidad para los dispositivos Android y las aplicaciones que podemos encontrar para descargar. Como solemos recomendar siempre, lo mejor es mantener nuestros dispositivos seguros. Tenerlos actualizados y con software que nos permita hacer frente a posibles amenazas es importante. En otros casos lo mejor es el sentido común y saber siempre qué estamos instalando en nuestros móviles o tabletas. Conocer la fuente.

 

Ver información original al respecto en Fuente:
https://www.redeszone.net/2017/08/22/software-malicioso-500-apps-android-roba-datos-usuarios/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies