…solo contenía código malicioso para llenar tu móvil de publicidad
Alberto R. Aguiar
Una trabajadora mira latas de Spam en un supermercado de Filipinas.
Reuters
29 apps para retoque fotográfico en Android eran aplicaciones falsas cuyo propósito era llenar tu smartphone de publicidad.
El equipo de investigación y detección de amenazas de White Ops ha publicado la relación de estas 29 apps.
Ya han sido retiradas de la tienda de aplicaciones de Google, aunque habían sido descargadas 3,5 millones de veces.
Si todavía tienes alguna de estas apps instalada en tu dispositivo, bórrala inmediatamente para dejar de recibir spam.
Descubre más historias en Business Insider España.
Un equipo de análisis y detección de amenazas de White Ops, una firma de ciberseguridad especializada en la detección de bots, ha revelado este mes que 29 aplicaciones que estaban hasta hace muy poco presentes en la Google Play Store incluían un código malicioso para llenar el teléfono de sus víctimas de publicidad no deseada.
La relación de 29 apps para móviles Android la puedes consultar aquí. Todas tienen en común que el nombre de la aplicación incluía en su título la palabra Blur —desenfoque— ya que las apps se hacían pasar por herramientas legítimas de edición fotográfica para móvil.
Sin embargo, otro punto en común de estas 29 apps es que todos los usuarios que las descargaban se quejaban en los comentarios de la Play Store de la inutilidad de las mismas, y de la sobreabundancia de publicidad no deseada que tenían en sus teléfonos una vez se las habían descargado.
En las últimas semanas varias compañías han detectado oleadas de malware en la Play Store: desde 25 apps para cambio de divisas a varias herramientas chinas para editar vídeos que se habían descargado 150 millones de veces. En plena pandemia incluso se registraron 56 apps con malware destinadas a niños cuyo objetivo era secuestrar tu smartphone para ‘recolectar’ clicks fraudulentos.
El equipo que ha detectado esta amenaza se llama Satori, está compuesto por varios expertos en ciberseguridad de White Ops, y en un artículo publicado en su blog corporativo demuestran cómo funcionaba el código malicioso presente en la treintena de instrumentos.
Las 29 apps ya han sido retiradas de la Google Play Store.
Si tienes alguna de estas apps instaladas, deberías borrarla ya
En cualquier caso, puede darse la circunstancia de que algún usuario todavía tenga alguna de estas aplicaciones instaladas en su teléfono móvil, por lo que los Ciber expertos recomiendan a todo el mundo a que las desinstalen ya si todavía no lo han hecho.
Aunque no se trata de un código malicioso que al ejecutarse pueda sustraer credenciales o comprometer la privacidad o la seguridad de los usuarios, sí generan una molestia en la experiencia de los usuarios con sus terminales Android.
El equipo Satori abunda en que muchas de estas aplicaciones eliminaban su acceso directo en Android una vez eran instaladas, por lo que para el usuario medio era muy difícil ser capaz de desinstalarlas. Para poder desinstalar una app que no aparece en la pantalla principal de Android, toca bucear en el menú de Ajustes del teléfono.
Además, el código malicioso era capaz de lanzar páginas con publicidad mientras el usuario se movía por los menús del sistema operativo o incluso desplegar anuncios no deseados también mientras el usuario navegaba por internet con su navegador por defecto.
Las 29 apps que incluían este código malicioso habían sido descargadas por usuarios de Android 3,5 millones de veces.
La investigación de Satori ha recibido el nombre de ChartreuseBlur, un juego de palabras entre el término ‘desenfoque’ en inglés y el licor francés.
Tras detectar estas 29 aplicaciones, que comenzaron a registrar un tráfico inédito a finales de mayo, los investigadores registraron también casi un centenar de dominios registrados en China que estarían ligados aparentemente a esta campaña de spam. Muchos de estos dominios aparecen en el código malicioso de las apps y abrían sus páginas web mientras los usuarios navegaban por internet.
Los investigadores de Satori en White Ops aseguran que seguirán trabajando para detectar más apps que pudiesen estar involucradas en esta campaña de publicidad no deseada.
Mientras tanto, lanzan una serie de preguntas que los usuarios deben hacerse si quieren detectar si una app es posiblemente maliciosa.
“¿Las reseñas de los usuarios hablan de anuncios saltando todo el tiempo? ¿De que el icono de la app desaparece y no se puede desinstalar? ¿Hay muchas quejas porque la app no funciona como promete? ¿Hay muchas opiniones de 5 estrellas, pero las más recientes son solo de una? ¿Tiene el distribuidor de la app muchísimas descargas en un período muy corto de tiempo?”.
Si la respuesta a una o varias de estas preguntas es positiva, los Ciber expertos de White Ops advierten: posiblemente sea un caso de app maliciosa.