Has descargado un lector de códigos QR de la Play Store? Podría ser un malware
De nuevo la tienda de aplicaciones del sistema operativo Google señalada. Otro fallo de seguridad ha permitido a ciberdelincuentes publicar aplicaciones malware. En esta ocasión, expertos en seguridad de Sophos indican que las aplicaciones identificadas se muestran como lectores de códigos QR. Sin embargo, cuando se ejecuta la aplicación, además de esta función, en segundo plano desempeña tareas propias de un virus informática, poniendo en peligro la información almacenada en el dispositivo.
Ha ocurrido, y no es una novedad. Los filtros de aplicaciones de la tienda de Google han fallado, permitiendo la subida masiva de software infectado con malware. El problema es que, durante varias horas, las aplicaciones maliciosas han estado disponibles para su descarga. La empresa de seguridad Sophos ha detectado el malware Andr/HiddnAd-AJ en varias aplicaciones. Algunas de los softwares son los siguientes:
QR Code / Barcode
Se trata de un pequeño listado en el que se han recogido las más populares. Es decir, aquellas que más descargas han aglutinado durante el periodo que han estado disponibles. Entre todas ellas, hablamos de más de 500.000 descargas. O lo que es lo mismo: 500.000 dispositivos infectados con el malware que hemos mencionado anteriormente.
Por suerte para los usuarios, no hay que temer por la información almacenada en el dispositivo.
Las aplicaciones falsas de lectura de códigos QR son adware
Tal y como sucede en otras ocasiones, los usuarios tendrán que hacer frente a decenas de anuncios, notificaciones y aperturas de páginas en el navegador web sin su consentimiento. Es cierto que será molesto, pero la información del dispositivo móvil no correrá peligro. O al menos no será recopilada de momento. Es importante entender este último matiz, ya que expertos en seguridad han comprobado que, de forma periódica, la amenaza contacta con un servidor remoto para descargar nuevas configuraciones y actualizar su funcionalidad. Por este motivo, conviene no descartar ningún escenario.
¿Por qué ha fallado de nuevo el filtro de la Google Play Store?
Expertos en seguridad han querido analizar el comportamiento de amenaza, aplicando ingeniería inversa y accediendo al código. Indican que la parte del código que forma parte del adware no se activa de entrada cuando se ejecuta la aplicación. Esto es algo que ya hemos visto en más de una ocasión. Permanece a la espera de que se envíe el flag oportuno y comenzar con la actividad. En primer lugar, se establece una comunicación con el servidor y se descarga una serie de configuraciones, tal y como hemos indicado anteriormente. Una vez hemos terminado este proceso, comienza la actividad propia de un adware, mostrando notificaciones y páginas web no requeridas por el usuario.
Añaden que, una vez comienza este comportamiento, la utilización del dispositivo se convierte en complicada.
Solución: restablecer el dispositivo
En algunas ocasiones, encontrar la aplicación y proceder a su borrado resuelve el problema. Sin embargo, parece que en esta ocasión eso no funciona. Desinstalar el software no resulta una tarea complicada si recurrimos al gestor de aplicaciones. El problema, es que se han instalado algunos componentes adicionales que son más complicados de encontrar. Por este motivo, se recomienda realizar el restablecimiento del dispositivo.
Ver información original al respecto en Fuente:
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.
Los comentarios están cerrados.