Google, al igual que su rival Apple, ha realizado esfuerzos considerables para garantizar que su tienda oficial de aplicaciones móviles esté libre de malware. Sin embargo, esta semana se ha conocido que la empresa ha tenido que eliminar de la Google Play Store 132 apps que al parecer estaban afectadas por archivos dañinos. Lo curioso del asunto es que en algunas aplicaciones la amenaza no estaba orientada hacia Android, sino hacia el sistema operativo Windows.
Las aplicaciones en las que se ha detectado esta amenaza pertenecen a siete desarrolladores independientes y según los investigadores, para introducir el malware se ha recurrido a integrar iframes (dentro del código de la app) que enlazarían a dominios maliciosos. Al ser todos los desarrolladores de Indonesia, se especula que el nexo de unión entre las plataformas afectadas sea que sus creadores hayan descargado un IDE infectado desde la misma página web.
Google, al igual que su rival Apple, ha realizado esfuerzos considerables para garantizar que su tienda oficial de aplicaciones móviles esté libre de malware. Sin embargo, esta semana se ha conocido que la empresa ha tenido que eliminar de la Google Play Store 132 apps que al parecer estaban afectadas por archivos dañinos. Lo curioso del asunto es que en algunas aplicaciones la amenaza no estaba orientada hacia Android, sino hacia el sistema operativo Windows.
Las aplicaciones en las que se ha detectado esta amenaza pertenecen a siete desarrolladores independientes y según los investigadores, para introducir el malware se ha recurrido a integrar iframes (dentro del código de la app) que enlazarían a dominios maliciosos. Al ser todos los desarrolladores de Indonesia, se especula que el nexo de unión entre las plataformas afectadas sea que sus creadores hayan descargado un IDE infectado desde la misma página web.
La empresa de seguridad Palo Alto Networks ha sido la que ha descubierto el malware en las aplicaciones para Android. Lo preocupante del asunto es que las aplicaciones infectadas estaban en la propia Google Play, una tienda en la que hace unas semanas otros investigadores de Check Point Software Technologies anunciaron que habían descubierto una variante de una muestra de malware apodado HummingBad instalado en cerca de 20 aplicaciones.
Cómo funciona el malware que ha afectado a estas 132 aplicaciones
Todas las aplicaciones afectadas por este malware tienen una característica en común: lo que hacen para infectar al usuario es mostrar un WebView con una página web HTML que esconde el enlace al dominio que intenta descargar y ejecutar el malware que, por suerte, en este caso destinado al sistema operativo Windows.
Los expertos en seguridad afirman que este archivo ejecutable puede modificar el archivo de host de la red y cambiar la configuración del cortafuegos de Windows, además de inyectar código malicioso en otros procesos y copiarse a sí mismo. Pero esa es solamente una de las páginas infectadas a las que redirigía este malware; las otras sí podían afectar directamente a los móviles con Android, aunque por suerte ya han sido todas retiradas de los servidores en los que estaban alojadas.
Para evitar los ataques de virus, hace ya tiempo Google lanzó una plataforma mediante la que ofrece consejos y orientación a los desarrolladores acerca de cómo pueden asegurar sus aplicaciones ante cualquier posible amenaza externa.
La amenaza que se ha detectado en esta ocasión ya ha sido corregida, por lo que estas aplicaciones ya no pueden causar daños incluso a los dispositivos que las tengan descargadas. Sin embargo, la presencia cada vez mayor de apps con malware en las tiendas oficiales como Google Play y Apple Store representa una seria amenaza. Por supuesto, en estos casos los investigadores siempre aconsejan a los usuarios de smartphones no descargar desde tiendas no autorizadas por los posibles riesgos de seguridad.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad