Así Esconden Malware las Apps Maliciosas de Android

Si alguna vez te has preguntado por qué aparecen esas molestas ventanas emergentes en tu teléfono Android, es posible que te sorprendas al saber que podría estar infectado con malware y que podría haber llegado a través de la tienda oficial de Google Play.

Así Esconden Malware las Apps Maliciosas de Android

Como señala Bleeping Computer en un nuevo informe, los desarrolladores de aplicaciones maliciosas han utilizado un truco sorprendentemente exitoso para introducir malware en Google Play Store y, finalmente, en tu teléfono.

El método se realiza utilizando algo llamado “droppers”, que es un tipo de código oculto en las profundidades de una aplicación que ataca a un dispositivo con malware en varias etapas.

Los droppers pueden ser difíciles de detectar porque básicamente están codificados en una aplicación. Es una infección.

El cuentagotas en sí no suele codificarse para causar ningún daño. Los droppers se abren paso y con el tiempo descarga el malware malicioso y dañino en su dispositivo.

La razón por la cual la implementación del dropper está creciendo es porque tienen éxito en obtener acceso silencioso a tu teléfono Android. La razón por la que tienen tanto éxito es porque se cierran regularmente en las aplicaciones de Google Play Store.

Los droppers esencialmente actúan como un caballo de Troya. Cuando un cuentagotas se codifica en una aplicación, es bastante benigno.

Con nada amenazante o malicioso en el código original, es muy difícil de detectar. Su propósito en este momento no es lanzar un ataque contra el dispositivo Android en el que se descarga la aplicación. Es para obtener acceso.

Cuando la aplicación se envía a Play Store, Google ejecuta pruebas de seguridad en el dispositivo y como las pruebas no encuentran nada que pueda causar alarma en la aplicación tal como está, la aplicación generalmente se aprueba y se coloca en Play Store para el consumo de los usuarios de Android.

Algunos codificadores de malware han sido tan inteligentes, han añadido una capa adicional de engaño al codificarlos. Con frecuencia se agregan temporizadores para espaciar la ejecución del malware. A veces, el malware se implementa en función del uso o el permiso de una persona para una aplicación.

La existencia de droppers data de mucho antes del malware para Android y Android. Sin embargo, a diferencia de una computadora de escritorio, la mayoría de los teléfonos inteligentes no usan software antivirus.

Las empresas de ciberseguridad y las empresas de investigación han estado advirtiendo sobre el crecimiento en el uso de los cuentagotas en el mercado móvil desde hace algún tiempo.

Por ejemplo, un informe de Avast Threat Labs descubrió que algunos dispositivos Android, que no están certificados por Google, fabricados por compañías como ZTE y Archos, vienen preinstalados con malware que implementa droppers.

La tienda iOS de Apple requiere que las aplicaciones pasen por un proceso de prueba mucho más riguroso antes de que la aplicación esté disponible para descargar en su iPhone.

Apple tampoco permite que las aplicaciones de iOS descarguen, instalen y ejecuten código. Esto elimina la funcionalidad de un cuentagotas, que depende de las últimas descargas futuras de la etapa para implementar realmente el peligroso malware.

Si Google busca evitar que el malware encuentre un camino hacia sus dispositivos Android, es posible que deba reconsiderar los términos de su Play Store y lo que permite a los desarrolladores de aplicaciones de Android.

Una cosa es segura. La lucha contra los droppers será un desafío para Google.

Sobre el autor
Johnny Galo Soy adicto a la tecnología y me gusta mantenerme bien informado, escribo por hobby y me gusta probar siempre nuevos juegos o dispositivos móviles. Blog de Tecnología en El Salvador
¿Te gustó este artículo?

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *