{"id":13191,"date":"2023-12-05T15:27:15","date_gmt":"2023-12-05T20:27:15","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=13191"},"modified":"2023-12-05T15:27:23","modified_gmt":"2023-12-05T20:27:23","slug":"apps-maliciosas-en-google-play-registran-mas-de-600-millones-de-descargas-en-2023","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/apps-maliciosas-en-google-play-registran-mas-de-600-millones-de-descargas-en-2023\/","title":{"rendered":"Apps maliciosas en Google Play registran m\u00e1s de 600 millones de descargas en 2023"},"content":{"rendered":"\n<p class=\"\">Los usuarios suelen pensar que instalar aplicaciones desde Google Play es algo seguro. Despu\u00e9s de todo, es la tienda oficial de todas las que existen para Android, sin embargo, en esta plataforma se pueden encontrar&nbsp;<a href=\"https:\/\/www.businessofapps.com\/guide\/app-stores-list\/\">m\u00e1s de tres millones de aplicaciones \u00fanicas<\/a>, la mayor\u00eda de las cuales se actualizan regularmente, y examinarlas todas a fondo es algo que excede los recursos de hasta una de las empresas m\u00e1s grandes del mundo.<\/p>\n\n\n\n<p class=\"\">Los creadores de aplicaciones maliciosas son conscientes de esto, y por eso han desarrollado una serie de t\u00e9cnicas para infiltrar sus creaciones en Google Play. Los expertos de Kaspersky analizaron los casos m\u00e1s sonados de 2023 de aplicaciones maliciosas que han sido comercializadas en la tienda oficial de Android, con un total de descargas que superan los 600 millones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>50,000 descargas: App infectada iRecorder que esp\u00eda a usuarios<\/strong><\/h2>\n\n\n\n<p class=\"\">iRecorder, una intuitiva aplicaci\u00f3n para grabar la pantalla para tel\u00e9fonos Android, se subi\u00f3 a Google Play en septiembre de 2021. Posteriormente, en agosto de 2022, sus desarrolladores a\u00f1adieron una funcionalidad maliciosa: el c\u00f3digo del troyano de acceso remoto AhMyth, que provocaba que los tel\u00e9fonos de todos los usuarios que hab\u00edan instalado la aplicaci\u00f3n grabaran sonido desde el micr\u00f3fono cada 15 minutos y lo enviaran al servidor de los creadores de la app. Para cuando&nbsp;<a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/05\/app-with-50000-google-play-installs-sent-attackers-mic-recordings-every-15-minutes\/\">los investigadores descubrieron el malware<\/a>&nbsp;en mayo de 2023, la aplicaci\u00f3n iRecorder se hab\u00eda descargado m\u00e1s de 50,000 veces.<\/p>\n\n\n\n<p class=\"\">Este ejemplo demuestra una de las formas en que las aplicaciones maliciosas logran llegar a Google Play. Primero, los ciberdelincuentes publican una aplicaci\u00f3n inofensiva en la tienda para asegurarse que pasar\u00e1 todos los controles de moderaci\u00f3n. Posteriormente, cuando ha alcanzado una base de usuarios y cierta reputaci\u00f3n, se modifica con una funcionalidad maliciosa que se introduce a trav\u00e9s de una actualizaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>620,000 descargas: troyano de suscripci\u00f3n Fleckpe<\/strong><\/h2>\n\n\n\n<p class=\"\">Tambi\u00e9n en mayo de 2023, nuestros expertos&nbsp;<a href=\"https:\/\/securelist.lat\/fleckpe-a-new-family-of-trojan-subscribers-on-google-play\/97865\/\">encontraron varias aplicaciones en Google Play<\/a>&nbsp;infectadas con el troyano de suscripci\u00f3n Fleckpe. Para ese momento, ya hab\u00edan conseguido 620,000 instalaciones. Curiosamente, estas aplicaciones fueron subidas por desarrolladores diferentes. Y esta es otra t\u00e1ctica com\u00fan: los ciberdelincuentes crean numerosas cuentas de desarrollador en la tienda para que, incluso si los moderadores les bloquean alguna, simplemente puedan subir una aplicaci\u00f3n similar a otra de sus cuentas.<\/p>\n\n\n\n<p class=\"\">Cuando la aplicaci\u00f3n infectada se ejecutaba, la carga \u00fatil maliciosa principal se descargaba en el tel\u00e9fono de la v\u00edctima, tras lo cual el troyano se conectaba al servidor de mando y control y transfer\u00eda la informaci\u00f3n del pa\u00eds y del operador de telefon\u00eda. Gracias a esta informaci\u00f3n, el servidor proporcionaba instrucciones sobre c\u00f3mo proceder. A continuaci\u00f3n, Fleckpe abr\u00eda p\u00e1ginas web con suscripciones de pago en una ventana del navegador invisible para el usuario y, interceptando los c\u00f3digos de confirmaci\u00f3n de las notificaciones entrantes, suscrib\u00eda al usuario a servicios innecesarios que abonaba a trav\u00e9s del contrato del operador de telefon\u00eda m\u00f3vil.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>1,5 millones de descargas: spyware chino<\/strong><\/h2>\n\n\n\n<p class=\"\">En julio de 2023,&nbsp;<a href=\"https:\/\/thehackernews.com\/2023\/07\/two-spyware-apps-on-google-play-with-15.html\">se descubri\u00f3 que Google Play alojaba<\/a>&nbsp;dos apps maliciosas para la administraci\u00f3n de archivos: una con un mill\u00f3n de descargas y la otra con medio mill\u00f3n. A pesar de las garant\u00edas de los desarrolladores de que las aplicaciones no recopilaban ning\u00fan dato, los investigadores descubrieron que las dos transmit\u00edan mucha informaci\u00f3n del usuario a servidores en China, incluidos datos como los contactos, la geolocalizaci\u00f3n en tiempo real, informaci\u00f3n sobre el modelo de tel\u00e9fono y la red de telefon\u00eda, fotos, audio, archivos de v\u00eddeo y m\u00e1s. Para evitar que el usuario las desinstale, las aplicaciones infectadas ocultaban sus iconos de escritorio, lo cual es otra t\u00e1ctica com\u00fan empleada por los creadores de malware m\u00f3vil.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>2,5 millones de descargas: adware en segundo plano<\/strong><\/h2>\n\n\n\n<p class=\"\">En un caso reciente de detecci\u00f3n de malware en Google Play en agosto de 2023, los investigadores&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-play-apps-with-25m-installs-load-ads-when-screens-off\/\">encontraron<\/a>&nbsp;hasta 43 aplicaciones \u2015incluidas, entre otras, TV\/DMB Player, Music Downloader, News y Calendar\u2015 que cargaban anuncios en secreto cuando la pantalla del tel\u00e9fono del usuario estaba apagada. Para poder desarrollar su actividad en segundo plano, las aplicaciones solicitaban al usuario que las a\u00f1adiera a la lista de exclusiones del ahorro de energ\u00eda. Naturalmente, los usuarios afectados sufr\u00edan una reducci\u00f3n de la vida \u00fatil de la bater\u00eda. Estas aplicaciones tuvieron un total combinado de 2,5 millones de descargas, y su p\u00fablico objetivo fue principalmente coreano.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>20 millones de descargas: apps fraudulentas que prometen recompensas<\/strong><\/h2>\n\n\n\n<p class=\"\">Un estudio publicado a principios de 2023 revel\u00f3&nbsp;<a href=\"https:\/\/www.phonearena.com\/news\/avoid-these-scammy-play-store-apps_id145237\">varias aplicaciones sospechosas<\/a>&nbsp;en Google Play con m\u00e1s de 20 millones de descargas entre ellas. Estas aplicaciones se anunciaban principalmente como rastreadores de salud y promet\u00edan a los usuarios recompensas en efectivo por caminar y otras actividades, as\u00ed como por ver anuncios o instalar otras aplicaciones. M\u00e1s concretamente, el usuario recib\u00eda puntos por realizar estas acciones, que supuestamente pod\u00edan convertirse despu\u00e9s en dinero real. El \u00fanico problema era que para obtener una recompensa era necesario acumular una cantidad tan grande de puntos que en la realidad era imposible lograrlo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"395\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/12\/kspk-1024x395.png\" alt=\"\" class=\"wp-image-13193\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/12\/kspk-1024x395.png 1024w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/12\/kspk-300x116.png 300w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/12\/kspk-768x296.png 768w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/12\/kspk.png 1235w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"\">Aplicaciones en Google Play que prometen recompensas por caminar y ver anuncios<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>35 millones de descargas: clones de Minecraft con adware en su interior<\/strong><\/h2>\n\n\n\n<p class=\"\">Google Play tambi\u00e9n ha alojado juegos maliciosos este a\u00f1o, la mayor\u00eda disfrazados como Minecraft, que sigue siendo uno de los t\u00edtulos m\u00e1s populares del mundo. En abril de 2023&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-minecraft-clones-with-35m-downloads-infect-users-with-adware\/\">se detectaron 38 clones de Minecraft<\/a>&nbsp;en la tienda oficial de Android, con un total de 35 millones de descargas. Estas aplicaciones ocultaban en su interior un adware con un nombre muy pertinente: HiddenAds.<\/p>\n\n\n\n<p class=\"\">Cuando se abr\u00edan las aplicaciones infectadas, \u201cmostraban\u201d anuncios ocultos sin el conocimiento del usuario. Esto no representaba una amenaza grave en s\u00ed, pero ese funcionamiento podr\u00eda haber afectado al rendimiento del dispositivo y a la duraci\u00f3n de la bater\u00eda. Y las aplicaciones infectadas siempre pod\u00edan pasar m\u00e1s adelante a emplear un esquema de monetizaci\u00f3n mucho menos inofensivo. Esta es otra t\u00e1ctica est\u00e1ndar de los creadores de aplicaciones de malware de Android: cambian f\u00e1cilmente entre distintos tipos de actividad maliciosa seg\u00fan la rentabilidad que obtienen en cada momento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>100 millones de descargas: recopilaci\u00f3n de datos y fraude del clic<\/strong><\/h2>\n\n\n\n<p class=\"\">Tambi\u00e9n en abril de 2023, se encontraron&nbsp;<a href=\"https:\/\/thehackernews.com\/2023\/04\/goldoson-android-malware-infects-over.html\">otras 60 aplicaciones<\/a>&nbsp;en Google Play infectadas con un adware que los investigadores denominaron Goldoson. En conjunto, estas aplicaciones tuvieron m\u00e1s de 100 millones de descargas en esta tienda oficial. Este malware tambi\u00e9n \u201cmostraba\u201d anuncios ocultos al abrir p\u00e1ginas web dentro de la aplicaci\u00f3n en segundo plano. Adem\u00e1s, las aplicaciones maliciosas recopilaban datos del usuario, como informaci\u00f3n sobre las apps instaladas, la geolocalizaci\u00f3n, las direcciones de los dispositivos conectados al tel\u00e9fono a trav\u00e9s de Wi-Fi y Bluetooth, y m\u00e1s. Al parecer, Goldoson se hab\u00eda infiltrado en todas esas aplicaciones junto con una biblioteca infectada empleada por muchos desarrolladores leg\u00edtimos que simplemente no sab\u00edan que conten\u00eda esta funcionalidad maliciosa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>451 millones de descargas: anuncios de minijuegos y recolecci\u00f3n de datos<\/strong><\/h2>\n\n\n\n<p class=\"\">Terminamos con el caso m\u00e1s grande del a\u00f1o: en mayo de 2023, un equipo de investigadores&nbsp;<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-apps-with-spyware-installed-421-million-times-from-google-play\/\">encontr\u00f3<\/a>&nbsp; 101 aplicaciones no elegibles en Google Play, con un total de descargas combinadas de 421 millones. Al acecho dentro de todas y cada una de ellas estaba una biblioteca con el c\u00f3digo SpinOk.<\/p>\n\n\n\n<p class=\"\">Poco despu\u00e9s de eso, otro equipo de investigadores descubri\u00f3&nbsp;<a href=\"https:\/\/www.tomsguide.com\/news\/android-apps-with-30-million-downloads-contain-spinok-android-malware-delete-these-now\">92 aplicaciones m\u00e1s<\/a>&nbsp;en Google Play que ten\u00edan la misma biblioteca con SpinOk, pero con un n\u00famero un poco m\u00e1s modesto de descargas: 30 millones. En total, se encontraron casi 200 aplicaciones que contienen el c\u00f3digo SpinOK, con un total de 451 millones de descargas desde Google Play entre todas. Este es otro caso en el que se entreg\u00f3 c\u00f3digo peligroso a aplicaciones desde una biblioteca de terceros. Aparentemente, la tarea de las aplicaciones era mostrar minijuegos intrusivos que promet\u00edan recompensas en efectivo. Pero adem\u00e1s, la biblioteca SpinOK era capaz de recopilar y enviar datos y archivos del usuario al servidor de mando y control de sus desarrolladores en segundo plano.<\/p>\n\n\n\n<p class=\"\">Ante este escenario, la conclusi\u00f3n es clara: el malware en Google Play es mucho m\u00e1s com\u00fan de lo que se puede pensar: las aplicaciones infectadas tienen un total de descargas combinadas de m\u00e1s de 500 millones.<\/p>\n\n\n\n<p class=\"\">Por ello, los expertos de Kaspersky recomiendan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\">Pese a todo, las tiendas oficiales siguen siendo las \u00fanicas fuentes seguras para descargar apps; hacerlo en otro lugar es mucho m\u00e1s peligroso, por lo que recomendamos que no lo hagas.<\/li>\n\n\n\n<li class=\"\">Cada vez que descargues una aplicaci\u00f3n nueva, revisa atentamente la p\u00e1gina en la tienda para asegurarte de que sea una aplicaci\u00f3n genuina. Presta especial atenci\u00f3n al nombre del desarrollador. Con frecuencia, los ciberdelincuentes clonan aplicaciones populares y las publican en Google Play con nombres, iconos y descripciones similares para atraer a los usuarios.<\/li>\n\n\n\n<li class=\"\">No te dejes guiar por la calificaci\u00f3n general de la aplicaci\u00f3n, ya que es f\u00e1cil alterarla. Tambi\u00e9n resulta sencillo falsificar las cr\u00edticas favorables. Es mejor que te centres en las cr\u00edticas negativas con calificaciones bajas; ah\u00ed es donde generalmente podr\u00e1s encontrar una descripci\u00f3n de todos los problemas relacionados con la aplicaci\u00f3n.<\/li>\n\n\n\n<li class=\"\">Aseg\u00farate de instalar una&nbsp;protecci\u00f3n fiable en todos tus dispositivos Android, de manera que recibas una alerta si un troyano intenta colarse en tu tel\u00e9fono o tablet. En el mercado, existen soluciones que permiten a los usuarios realizar un an\u00e1lisis manual al instalar apps nuevas. En el portafolio de soluciones para el consumidor de Kaspersky, conformado por&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/standard\" target=\"_blank\" rel=\"noreferrer noopener\">Kaspersky Standard<\/a>,&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/plus\" target=\"_blank\" rel=\"noreferrer noopener\">Kaspersky Plus<\/a>&nbsp;o&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/premium\" target=\"_blank\" rel=\"noreferrer noopener\">Kaspersky Premium<\/a>, el an\u00e1lisis se realiza autom\u00e1ticamente, lo que te mantiene a salvo de las aplicaciones infectadas.<\/li>\n<\/ul>\n\n\n\n<p class=\"\">Para m\u00e1s informaci\u00f3n, visita el <a href=\"https:\/\/latam.kaspersky.com\/blog\/\">blog<\/a> de Kaspersky.<\/p>\n\n\n\n<p class=\"\"><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p class=\"\">Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados, as\u00ed como soluciones de ciber inmunidad para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 220,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\/\">https:\/\/latam.kaspersky.com<\/a><\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los usuarios suelen pensar que instalar aplicaciones desde Google Play es algo seguro. Despu\u00e9s de todo, es la tienda oficial de todas las que existen para Android, sin embargo, en esta plataforma se pueden encontrar&nbsp;m\u00e1s de tres millones de aplicaciones \u00fanicas, la mayor\u00eda de las cuales se actualizan regularmente, y examinarlas todas a fondo es [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":13194,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-13191","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/12\/Kaspersky_Apps-maliciosas-Android.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=13191"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13191\/revisions"}],"predecessor-version":[{"id":13195,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13191\/revisions\/13195"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/13194"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=13191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=13191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=13191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}