virus en playstore console google
Una familia de aplicaciones maliciosas del desarrollador Mobile apps Group aparece en Google Play y está infectada con Android/Trojan.HiddenAds.BTGTHB. En total, se enumeran cuatro aplicaciones y juntas han acumulado al menos un millón de descargas.
Las versiones anteriores de estas aplicaciones se han detectado en el pasado como diferentes variantes de Android/Trojan.HiddenAds. Sin embargo, el desarrollador todavía está en Google Play distribuyendo su último malware HiddenAds.
Falta de gratificación retrasada
Nuestro análisis de este malware comienza cuando encontramos una aplicación llamada Bluetooth Auto Connect (información completa de la aplicación al final de este artículo). Cuando los usuarios instalan por primera vez esta aplicación maliciosa, pasan un par de días antes de que comience a mostrar un comportamiento malicioso. Retrasar el comportamiento malicioso es una táctica común para evadir la detección por parte de los desarrolladores de malware. Resulta que esta aplicación utiliza bastantes retrasos, como descubrirás en nuestro análisis.
Después del retraso inicial, la aplicación maliciosa abre sitios de phishing en Chrome. El contenido de los sitios de phishing varía: algunos son sitios inofensivos que se utilizan simplemente para producir pago por clic y otros son sitios de phishing más peligrosos que intentan engañar a los usuarios desprevenidos. Por ejemplo, un sitio incluye contenido para adultos que conduce a páginas de phishing que le dicen al usuario que ha sido infectado o que necesita realizar una actualización.
Las pestañas de Chrome se abren en segundo plano incluso cuando el dispositivo móvil está bloqueado. Cuando el usuario desbloquea su dispositivo, Chrome se abre con el sitio más reciente. Se abre una pestaña nueva con un sitio nuevo con frecuencia y, como resultado, desbloquear el teléfono después de varias horas significa cerrar varias pestañas. El historial del navegador de los usuarios también será una larga lista de sitios de phishing desagradables.
Es decepcionante que Mobile apps Group haya persistido en la tienda Google Play después de tener aplicaciones maliciosas en el pasado, ¡dos veces! No está claro si Google Play detectó versiones maliciosas anteriores al 19 de enero de 2022 (versiones 2.2 y anteriores). Dado que la versión 2.3 estaba limpia, parece probable que los desarrolladores fueron atrapados y cargaron una versión limpia.
Lo que sí sabemos es que DrWeb escribió en su blog que Bluetooth Auto Connect v2.5 tiene lo que llama Adware.NewDich el 24 de febrero de 2021. Solo podemos suponer que Google Play tomó medidas en ese momento al eliminar la versión maliciosa más reciente en ese momento. del escrito—versión 2.9. Sin embargo, el 26 de febrero, solo dos días después del blog DrWeb, los desarrolladores lanzaron la versión limpia 3.0 en Google Play. Eso significó que Mobile apps Group permaneció en Google Play sin siquiera un período de prueba.
Como resultado de recibir dos advertencias de Google Play, los desarrolladores limpiaron su acto de la versión 3.0 a la 4.5, o del 26 de febrero al 10 de octubre de 2021. Luego, el 15 de diciembre de 2021, los desarrolladores publicaron el código para los anuncios ocultos más recientes. variante en la versión 4.6. Ahora en la versión 5.7, ese código malicioso permanece hasta la fecha. Una racha de más de diez meses con código malicioso en Google Play. Tal vez sea el momento de decir tres avisos y te vas al grupo de aplicaciones móviles.
Mucho más que publicidad
Con toda la evidencia de comportamientos maliciosos, uno solo puede asumir que esto es más que un adware que supera la detección de Google Play Protect. Con una gran dosis de ofuscación y sitios de phishing dañinos, este es claramente el malware que conocemos como Trojan HiddenAds.
Ejército malicioso en Google Play
Por desgracia, 85 copias de una aplicación maliciosa no es donde termina la historia. En 2016, los expertos encontraron no menos de 400 juegos y otros programas en Google Play equipados con el troyano DressCode.
Una vez en el dispositivo de la víctima, el malware establece una conexión con el servidor de comando y control y luego "se queda dormido". Más tarde, los ciberdelincuentes pueden usar esos dispositivos durmientes infectados para ataques DDoS, para inflar los clics en anuncios publicitarios o para infiltrarse en las redes locales a las que están conectados los dispositivos, como una red doméstica o la infraestructura de una empresa.
Para ser justos, no se puede culpar a los moderadores de Google Play por el descuido; DressCode es bastante difícil de detectar: su código es tan pequeño que se pierde en el de la aplicación multimedia. Además, se detectaron significativamente más programas infectados en sitios de terceros que en Google Play; en total, los investigadores encontraron aproximadamente 3000 juegos, máscaras y aplicaciones de limpieza de teléfonos inteligentes que contenían el troyano DressCode. Sin embargo, 400 sigue siendo mucho.
#VirusEnPlaystore #ConsoleGoogle #MobileAppsGroup #AndroidTrojan #HiddenAds #Phishing #Chrome #Adware #GooglePlay #MalwareDetection #MobileSecurity

No hay comentarios.:
Publicar un comentario