Google elimina 145 aplicaciones de Android infectadas por un keylogger de Windows

Google elimina 145 aplicaciones de Android infectadas por un keylogger de Windows

.
Eliminadas 145 aplicaciones de Android por malware

Android es, como sabemos, el sistema operativo más utilizado en dispositivos móviles. Es por ello que cuando aparece una amenaza o algún fallo de seguridad, puede llegar a afectar a muchos usuarios. Hoy nos hacemos eco de una noticia relacionada precisamente con esto. Google ha eliminado 145 aplicaciones de su tienda oficial por contener malware de Windows. Un hecho que ponía en riesgo la seguridad de los usuarios que utilizan esta plataforma. Así lo recoge un informe realizado por los investigadores de seguridad de Palo Alto Networks. Recientemente hablamos de las amenazas más comunes para Android.
Google elimina 145 aplicaciones de Android

Hay que mencionar que de las 145 aplicaciones de Android que han sido eliminadas de la tienda oficial, ninguna era realmente importante. Ninguno de estos programas que contenían malware de Windows tenía realmente un peso significativo entre los usuarios. Eso sí, algunas de ellas superaban las 1.000 descargas y tenían una valoración de 4 estrellas en la tienda oficial.

Todas estas aplicaciones fueron infectadas por malware de Windows. Según indican los expertos, la mayoría de ellas contenían un keylogger. Como sabemos, este tipo de amenazas recopila todo lo que los usuarios escriben. De esta manera podrían hacerse con las credenciales y contraseñas.

Estas aplicaciones fueron creadas por diferentes desarrolladores. Algunos de ellos tenían otras aplicaciones limpias en su perfil.
.

Desde Palo Alto indican que encontraron un archivo ejecutable dentro de 142 de estas aplicaciones. Este archivo era el keylogger basado en Windows que hemos mencionado.

Malware de Windows infecta a Android
Los desarrolladores se infectaron previamente

Los investigadores creen que todas estas cepas de malware, incluyendo el keylogger, entraron en las aplicaciones después de que los desarrolladores se infectaran. Lo más probable es que el malware esté configurado para crear copias de sí mismo en las diferentes carpetas del equipo infectado. Esto hizo que se creara una copia dentro del código fuente de la aplicación que estaban creando los desarrolladores.

Indican que todas estas aplicaciones que han encontrado infectadas se cargaron en Google Play entre octubre y noviembre del pasado año. Debido al corto periodo, sugieren que fue en esta fecha en la que los desarrolladores se infectaron con el malware. Esto explica también la razón por la que otras aplicaciones de los mismos desarrolladores, subidas antes o después, no contenían malware.
.

Es muy importante mencionar que todas estas aplicaciones son inofensivas para los usuarios de Android. Este tipo de malware no puede afectar a quienes utilicen este sistema operativo. Eso sí, siempre y cuando no conecten el teléfono a un equipo con Windows, descarguen el código fuente de la aplicación infectada y ejecuten los archivos que hay dentro.

Existen muchas amenazas que pueden poner en riesgo nuestros equipos. Si hablamos de Android, lo principal para protegernos es descargar aplicaciones únicamente de sitios oficiales. Hay que evitar terceras páginas. También hay que observar bien los posibles comentarios y valoraciones de otros usuarios para determinar si ese programa que queremos instalar es legítimo o puede contener algún tipo de peligro.

De la misma manera, es importante contar con programas y herramientas de seguridad, sea cual sea el sistema operativo utilizado. Ningún sistema está libre de malware.

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies