Play Store: Google elimina 13 apps con malware

Android Malware Logo

La familia de software malicioso conocida como Bran Test ha logrado regresar para contaminar a c erca de trece apps de Android, con cientos de miles de descargas, desde la misma Play Store. Google ya ha eliminado todas las aplicaciones de su tienda, o eso parece. Según declararon, el mismo 29 de diciembre pudieron confirmar las sospechas de estas apps que contenían el malware de Brain Test. Los informes de la empresa de ciberseguridad Lookout pudieron confirmar el regreso de este malware a la Play Store. Las apps que se vieron afectadas fueron, entre otras, Cake Blast, Jump Planet, Honey Comb, Crazy Block, Crazy Jelly, Tiny Puzzle, Ninja Hook, Piggy Jump, Just Fire, Eat Bubble, Hit Planet, Cake Tower y Drag Box. Lo que hac ía esta app maliciosa era intentar detectar si un dispositivo tenía acceso a la root, para después copiar varios archivos a la partición del sistema. Realizar un reseteo de fábrica no era suficiente para eliminar la app del dispositivo afectado, pues el proceso no limpiaba la partición del sistema y continuaba estando allí. Sin embargo, si tu dispositivo se había visto comprometido por este malware, la mejor solución era crear en primer lugar un backup de todos los datos importantes para el dispositivo Android, al menos recomendaban desde Lookout.

Gmail para Android permite copiar y pegar el formato de texto

La versión actual del malware Brain Test incluye una opción similar al modelo original que se detectó el pasado mes de septiembre en el 2015. Brain Test fue descubierto por primera vez por la empresa de ciberseguridad Check Point en septiembre, que asegura que el malware se había publicado en la tienda de Google Play Store al menos dos veces, y cada vez había tenido cerca de unas 100000 y 500000 descargas. Las apps maliciosas afectaron a un total de cerca de 200000 usuarios, y fue eliminado más tarde de la Play Store.

Android problema con Stagefright

El principal objetivo de este malware es descargar e instalar APKs adicionales, dirigidas por el servidor C2. El desarrollador del malware utiliza los dispositivos infectados para descargar otro software malicioso, que a su vez aumenta el número de descargas de cada app.

Esta familia de malware permite a sus desarrolladores publicar reseñas positivas en sus apps. Un ejemplo del software malicioso, com.beautiful.caketower, tenía cerca de diez mil y cincuenta mil instalaciones con una media de 4’5  de una gran cantidad de reseñas; y lo mismo sucedía con la app Honey Comb.

Google estrena “Contactos de confianza”, una nueva app de seguridad

Lookout asegura que llevó a los autores del malware más de dos o tres meses explorar formas de publicar las apps afectadas en la Play Store. Unos pocos días antes de estas navidades, la app Cake Tower recibió una app que llevaba una funcionalidad similar en la versión inicial de Brain Tests, así como también un nuevo comando y control del servidor C2.

Déjanos tu comentario

avatar
Laura Morán
Staff

Madre mía, da igual las defensas que ponga Google, siempre encuentran la manera de esquivarlas… Y no he podido evitar fijarme en que los nombres de las apps maliciosas recuerdan mucho a otras apps más populares, sin ser las mismas.

wpDiscuz