Google explica por que se cuela malware en la tienda la Play Store

馃攼 驴C贸mo elegir una VPN? Claves para proteger tu privacidad en Internet [ Saber m谩s ]

El equipo de seguridad de Google Cloud ha reconocido la existencia de una t谩ctica maliciosa bastante com煤n, conocida como versionado, para introducir malware en dispositivos Android tras eludir el proceso de revisi贸n y los controles de seguridad de Google Play Store.

La t茅cnica consiste en introducir cargas maliciosas a trav茅s de actualizaciones de aplicaciones ya instaladas o en cargar el c贸digo malicioso desde servidores bajo el control de los autores de la amenaza, en lo que se conoce como carga din谩mica de c贸digo (DCL).


馃攼 驴C贸mo elegir una VPN? Claves para proteger tu privacidad en Internet [ Saber m谩s ]


Esto permite a los autores de las amenazas desplegar sus cargas 煤tiles como c贸digo nativo, Dalvik o JavaScript en dispositivos Android eludiendo las comprobaciones de an谩lisis est谩tico de la tienda de aplicaciones.

El versionado se produce cuando un desarrollador lanza una versi贸n inicial de una app en Google Play Store que parece leg铆tima y pasa nuestras comprobaciones, pero m谩s tarde recibe una actualizaci贸n desde un servidor de terceros que cambia el c贸digo en el dispositivo del usuario final que permite la actividad maliciosa.

Aunque Google afirma que todas las aplicaciones y parches enviados para su inclusi贸n en Play Store pasan por un riguroso, 芦algunos de esos controles禄 se eluden a trav茅s de la carga din谩mica de c贸digo.

Google ha explicado que las aplicaciones que realizan este tipo de actividades infringen la pol铆tica de comportamiento enga帽oso de Google Play y podr铆an ser etiquetadas como puertas traseras.

Seg煤n las directrices del Play Policy Center de la compa帽铆a, las aplicaciones distribuidas a trav茅s de Google Play tienen expl铆citamente prohibido alterar, sustituir o actualizarse a s铆 mismas a trav茅s de cualquier otro medio que no sea el mecanismo de actualizaci贸n oficial proporcionado por Google Play.

Adem谩s, las aplicaciones tienen estrictamente prohibido descargar c贸digo ejecutable (como archivos dex, JAR o .so0) de fuentes externas a la tienda oficial de aplicaciones de Android.

SharkBot, una app maliciosa que eludi贸 las medidas de seguridad

Google tambi茅n destac贸 una variante espec铆fica de malware llamada SharkBot, detectada por primera vez por el Equipo de Inteligencia de Amenazas de Cleafy en octubre de 2021 y conocida por utilizar esta t茅cnica. SharkBot es un malware bancario que realiza transferencias de dinero no autorizadas a trav茅s del protocolo Automated Transfer Service (ATS) tras comprometer un dispositivo Android.

Para evitar ser detectado por los sistemas de Play Store, las amenazas responsables de SharkBot han adoptado la estrategia ya habitual de lanzar versiones con funcionalidad limitada en Google Play, ocultando la naturaleza sospechosa de sus aplicaciones.

Sin embargo, una vez que el usuario descarga la aplicaci贸n troyanizada, descarga la versi贸n completa del malware.

Sharkbot se ha camuflado como software antivirus para Android y diversas utilidades del sistema, y ha conseguido infectar a miles de usuarios a trav茅s de aplicaciones que superaban las comprobaciones de comportamiento malicioso de Google Play Store.

Dejar un comentario

Tu direcci贸n de e-mail nunca ser谩 publicada Los campos requeridos est谩n marcados*

Esta web usa cookies para elaborar informaci贸n estad铆stica y mostrar publicidad personalizada.

Saber m谩s