Por desgracia para los usuarios de Android, las medidas de seguridad de Google Play dejan mucho que desear. Periódicamente hay brotes de malware que afectan a millones de dispositivos en todo el mundo, algo agravado por la obsolescencia de buena parte de los dispositivos Android en circulación.
Ni siquiera Google Play Protect parece estar funcionando de forma efectiva para combatir el malware en Android, y el mejor ejemplo es la falsa aplicación para actualizar WhatsApp que infectó un millón de dispositivos la semana pasada. ¿Cómo ha podido ocurrir algo tan grave? Hay quien ya le ha dado una explicación.
Burlar a Google de la forma más evidente posible
Al parecer, Google Play automáticamente impide publicar aplicaciones si vienen firmadas por nombres engañosos. Esto impide en teoría que puedas publicar una app firmada por otra compañía para instalar malware en el móvil de usuarios incautos, pero sólo en teoría.
Según se acaba de publicar en XDA Developers, burlar la restricción de Google es sorprendentemente fácil: sólo hay que añadir un espacio al final del nombre, eso es todo. La prueba es que la falsa aplicación a la que hacemos referencia apareció publicada por “WhatsApp Inc. ” en lugar de por “WhatsApp Inc.”. Sólo hay un espacio de diferencia, pero basta para que la tienda de aplicaciones la dé por buena.
Como mínimo, se puede calificar de totalmente ineficiente esta medida de seguridad. Y lo que es peor: el paquete de instalación de la aplicación se llama “whyuas.fullversion.update2017”, algo que ya de por sí es sospechoso porque no hace referencia a WhatsApp en ninguna parte.
Así funcionaba WhatsApp Updater, en vídeo
En teoría, esta aplicación servía para actualizar WhatsApp, algo totalmente inútil porque siempre puedes hacerlo gratis y de forma oficial desde Google Play. Que un millón de personas la encontraran práctica no deja de ser sorprendente, aunque en cualquier caso, ninguna de ellas consiguió actualizar la app de mensajería con WhatsApp Updater.
Como se puede ver en el vídeo que adjuntamos a continuación, cada vez que pulsabas cualquier botón dentro de esta aplicación falsa se abría una nueva ventana publicitaria. Así hasta el infinito y más allá, constantemente lanzando anuncios y jamás cumpliendo con lo prometido.
El auténtico propósito: tomar el control de tu móvil
Aunque oculta bajo toneladas de publicidad, esta app falsa para WhatsApp tenía un objetivo mucho peor de lo que parece: tomar el control de tu móvil por completo. Como se puede ver también en el vídeo, una vez instalada lo primero que hacía era mostrarte la ventana de instalación de otra aplicación, en este caso llamada Cold Jewel Lines.
Una vez en tu dispositivo, empezabas a ser víctima del malware para Android más clásico. Prácticamente invisible esta app se concedía todos los permisos necesarios para ejecutar código en tu smartphone, darse aún más privilegios y mostrar más publicidad. Incluso leer y procesar SMS y extraer información personal y bancaria.
Lo curioso de su funcionamiento es que aparecía en el apartado de Aplicaciones, dentro de Ajustes, pero prácticamente oculta y sin nombre.
Fuente:https://computerhoy.com/noticias/apps/asi-funcionaba-whatsapp-falso-que-engano-mas-millon-personas-71947
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad