Sophos descubre malware espía en aplicaciones apócrifas de Android

Sophos descubre malware espía en aplicaciones apócrifas de Android

Una investigación de SophosLabs reveló la existencia de un pequeño grupo de versiones troyanizadas de aplicaciones de Android que fueron modificadas y a las que se les agregaron funciones maliciosas enfocadas a la vigilancia y el espionaje.

Sophos indica que se trata de versiones idénticas a aplicaciones legítimas descargables en Google Play Store. Estas apps, incluso, pueden hacer las mismas funciones que realizan sus contrapartes originales, pero están diseñadas para descargar dentro del teléfono una carga útil de malware, en forma de un archivo ejecutable de Android Davis (DEX). 

Este archivo contiene las funciones maliciosas de filtrar de forma encubierta datos del usuario como su lista de contactos, historial de mensajes, entre otros. Según la investigación de Sophos, las aplicaciones envían posteriormente la información robada a un sitio web de comando de control alojado en servidores de Europa del Este, sin que el usuario se dé cuenta.

Uno de los casos más relevantes se encontró en Pakistán, donde fue hallada una imitación de la app gubernamental Pakistan Citizen Portal. Esta app, según el sitio Virustotal, no está disponible en Google Play Store, sino en un sitio web idéntico al del gobierno pakistaní, bajo el dominio pmdu.info. 

Sophos encontró que, al descargar la app, se le solicita al usuario que ingrese datos sensibles como su número de identificación, detalles de su pasaporte, usuario y contraseña de Facebook, además de accesos invasivos a la privacidad, como la capacidad de leer mensajes SMS y listas de contactos. Una vez entregados dichos datos, los usuarios encuentran una plataforma casi idéntica a la original, que aparentemente cumple con las mismas funciones, lo que hace que la víctima nunca note que su dispositivo está siendo infiltrado.

¿Cómo protegerse?

En el ecosistema actual de Android, las aplicaciones deben contar con una firma criptográfica como forma de certificar que el código se origina en una fuente legítima, vinculando la aplicación a su desarrollador. Sin embargo, Android no les indica a los usuarios qué apps cuentan con dicha firma de manera válida y cuáles no, lo que implica un riesgo para el consumidor final. Es decir, los usuarios no tienen una forma de saber si una aplicación fue publicada por su desarrollador genuino o si se trata de una copia.

Para evitar ser presa de estas apps maliciosas, los usuarios solo deben instalar aquellas provenientes de fuentes confiables como Google Play Store. Cabe destacar que los desarrolladores de aplicaciones populares a menudo tienen un sitio web que dirige a los usuarios a la app original. Otra recomendación para el usuario es instalar un antivirus en su dispositivo móvil, como Sophos Intercept X for Mobile, que puede detectar este tipo de amenazas

La existencia de casos como los anteriores implica un riesgo importante para la población si consideramos que, de acuerdo con datos de Statcounter, Android cuenta con el 72.48% de los usuarios de telefonía móvil en el mundo, por encima de iOS (26.91%). En México, la relevancia del caso no es menor, ya que el 82.89% de los usuarios cuentan con un smartphone que utiliza dicho sistema operativo, mientras que apenas el 16.71% tiene un dispositivo de Apple.

Salir de la versión móvil