Se ha observado que más de 200 aplicaciones de Android que se hacen pasar por aplicaciones de fitness, edición de fotos y rompecabezas distribuyen spyware llamado ladrón de caras para desviar las credenciales de los usuarios y otra información valiosa.
“Al igual que Joker, otra pieza de malware móvil, Facestealer cambia su código con frecuencia, lo que genera muchas variantes”, analistas de Trend Micro Cifer Fang, Ford Quin y Zhengyu Dong. dicho en un nuevo informe. “Desde su descubrimiento, el spyware ha asediado continuamente a Google Play”.
Ladrón de caras, primero documentado por Doctor Web en julio de 2021, se refiere a un grupo de aplicaciones fraudulentas que invaden el mercado oficial de aplicaciones para Android con el objetivo de saquear datos confidenciales como las credenciales de inicio de sesión de Facebook.
De las 200 aplicaciones, 42 son servicios VPN, seguidas de una cámara (20) y aplicaciones de edición de fotos (13). Además de recopilar credenciales, las aplicaciones también están diseñadas para recopilar cookies de Facebook e información de identificación personal asociada con la cuenta de una víctima.
Además, Trend Micro reveló que descubrió más de 40 aplicaciones de minería de criptomonedas no autorizadas que se dirigen a usuarios interesados en monedas virtuales con malware diseñado para engañar a los usuarios para que vean anuncios y paguen por servicios de suscripción.
Algunas de las aplicaciones criptográficas falsas, como Cryptomining Farm Your Own Coin, van un paso más allá al intentar robar claves privadas y frases mnemotécnicas (o frases iniciales) que se utilizan para recuperar el acceso a una billetera de criptomonedas.
Para evitar ser víctima de tales aplicaciones fraudulentas, se recomienda que los usuarios revisen las reseñas negativas, verifiquen la legitimidad de los desarrolladores y eviten descargar aplicaciones de tiendas de aplicaciones de terceros.
Un nuevo estudio analiza las aplicaciones maliciosas de Android instaladas en la naturaleza
Los hallazgos llegan como investigadores de NortonLifeLock y la Universidad de Boston publicado lo que llamaron el “estudio más grande en el dispositivo” de aplicaciones potencialmente dañinas (PHA) en Android basado en 8,8 millones de PHA instalados en más de 11,7 millones de dispositivos entre 2019 y 2020.
“Los PHA persisten en Google Play durante 77 días en promedio y 34 días en mercados de terceros”, señaló el estudio, que señala la demora entre el momento en que se identifican los PHA y el momento en que se eliminan, agregando 3553 aplicaciones que muestran una migración entre mercados después de ser derribados.
Además de eso, la investigación también muestra que los PHA permanecen por un período mucho más largo en promedio cuando los usuarios cambian de dispositivo e instalan automáticamente las aplicaciones al restaurar desde una copia de seguridad.
Se dice que se transfirieron hasta 14 000 PHA a 35 500 nuevos dispositivos Samsung mediante el uso de la aplicación móvil Samsung Smart Switch, y las aplicaciones duraron en los teléfonos por un período de aproximadamente 93 días.
“El modelo de seguridad de Android limita severamente lo que pueden hacer los productos de seguridad móvil al detectar una aplicación maliciosa, lo que permite que los PHA persistan durante muchos días en los dispositivos de las víctimas”, dijeron los académicos. “El actual sistema de advertencia empleado por los programas de seguridad móvil no es eficaz para convencer a los usuarios de que desinstalen rápidamente las PHA”.