Has descargado un lector de códigos QR de la Play Store? Podría ser un malware

tos en seguridad de Sophos indican que las aplicaciones identificadas se muestran como lectores de códigos QR. Sin embargo, cuando se ejecuta la aplicación, además de esta función, en segundo plano desempeña tareas propias de un virus informática, poniendo en peligro la información almacenada en el dispositivo.

Ha ocurrido, y no es una novedad. Los filtros de aplicaciones de la tienda de Google han fallado, permitiendo la subida masiva de software infectado con malware. El problema es que, durante varias horas, las aplicaciones maliciosas han estado disponibles para su descarga. La empresa de seguridad Sophos ha detectado el malware Andr/HiddnAd-AJ en varias aplicaciones. Algunas de los softwares son los siguientes:

QR Code / Barcode

Se trata de un pequeño listado en el que se han recogido las más populares. Es decir, aquellas que más descargas han aglutinado durante el periodo que han estado disponibles. Entre todas ellas, hablamos de más de 500.000 descargas. O lo que es lo mismo: 500.000 dispositivos infectados con el malware que hemos mencionado anteriormente.

Por suerte para los usuarios, no hay que temer por la información almacenada en el dispositivo.

Las aplicaciones falsas de lectura de códigos QR son adware

Tal y como sucede en otras ocasiones, los usuarios tendrán que hacer frente a decenas de anuncios, notificaciones y aperturas de páginas en el navegador web sin su consentimiento. Es cierto que será molesto, pero la información del dispositivo móvil no correrá peligro. O al menos no será recopilada de momento. Es importante entender este último matiz, ya que expertos en seguridad han comprobado que, de forma periódica, la amenaza contacta con un servidor remoto para descargar nuevas configuraciones y actualizar su funcionalidad. Por este motivo, conviene no descartar ningún escenario.

¿Por qué ha fallado de nuevo el filtro de la Google Play Store?

Expertos en seguridad han querido analizar el comportamiento de amenaza, aplicando ingeniería inversa y accediendo al código. Indican que la parte del código que forma parte del adware no se activa de entrada cuando se ejecuta la aplicación. Esto es algo que ya hemos visto en más de una ocasión. Permanece a la espera de que se envíe el flag oportuno y comenzar con la actividad. En primer lugar, se establece una comunicación con el servidor y se descarga una serie de configuraciones, tal y como hemos indicado anteriormente. Una vez hemos terminado este proceso, comienza la actividad propia de un adware, mostrando notificaciones y páginas web no requeridas por el usuario.

Añaden que, una vez comienza este comportamiento, la utilización del dispositivo se convierte en complicada.

Solución: restablecer el dispositivo

En algunas ocasiones, encontrar la aplicación y proceder a su borrado resuelve el problema. Sin embargo, parece que en esta ocasión eso no funciona. Desinstalar el software no resulta una tarea complicada si recurrimos al gestor de aplicaciones. El problema, es que se han instalado algunos componentes adicionales que son más complicados de encontrar. Por este motivo, se recomienda realizar el restablecimiento del dispositivo.

tores-qr-malware/” target=”_blank” rel=”noopener”>Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies