Dos formas de malware están imitando aplicaciones populares de Android como VLC para propagarse fuera de Google Play Store. Esto es lo que debe saber.
Un montón de populares Androide Las aplicaciones se utilizan como portadoras de una forma bastante popular de malware dirigido a los bancos. El método, por supuesto, no es desconocido. Varios malware a lo largo de los años han disfrazado sus verdaderas intenciones usando los nombres de servicios queridos y confiables, con este último malware simplemente el ejemplo más reciente. Esto es lo que necesita saber.
El arte del engaño siempre ha prevalecido en el mundo móvil. Para un creador de malware, una forma segura de mantener el acceso sin obstáculos a un dispositivo es si el propio propietario deja entrar el malware. A lo largo de los años, las partes maliciosas han desarrollado muchas formas de hacerlo. Recientemente, una aplicación engañosa fingió tener acceso a contenido premium de Netflix de otros países. El malware, una vez instalado, obtuvo las credenciales de un usuario e incluso monitoreó las actividades del dispositivo en el que está instalado. Aunque la aplicación estuvo en Play Store durante solo dos meses, obtuvo alrededor de 500 descargas. El malware engañoso todavía puede encontrar su mercado incluso en 2021.
Este último lote de malware no es diferente. Reportado por Bitdefender Los investigadores, dos troyanos que atacaban a los usuarios bancarios, TeaBot y FluBot, están ocultando su naturaleza más nefasta bajo versiones falsas de aplicaciones populares de Android. TeaBot, por ejemplo, utiliza versiones engañosas (pero creíbles) de VLC, Kaspersky y Pluto TV. Por otro lado, FluBot imita las populares aplicaciones de envío DHL y FedEx. Una vez instalados, pueden obtener mensajes, realizar keylogging, acceder a los códigos de autenticación de Google e incluso controlar el dispositivo. Sin embargo, como son troyanos bancarios, se centran más en las aplicaciones bancarias del dispositivo.
Ocultar las cosas malas en Android
Aunque ambos malwares utilizan la imitación, cada uno tiene su propia forma de distribuirse. Las aplicaciones falsas, especialmente aquellas que usan el mismo nombre que el original, generalmente son rastreadas y eliminadas eventualmente de Play Store. Para evitar eso, TeaBot lleva a los usuarios a enlaces que instalan el malware desde fuera de la Play Store oficial. Un método confirmado es usar una aplicación de bloqueador de anuncios falsa. No bloquea aplicaciones, pero aún pide permiso para dibujar sobre otras aplicaciones. Luego, la aplicación emite notificaciones falsas de que el dispositivo se vio comprometido y anuncia el malware disfrazado de aplicaciones legítimas. En lugar de usar aplicaciones falsas, FluBot usa SMS directos para distribuirse. Las partes maliciosas obtienen los contactos de un dispositivo infectado y luego crean mensajes SMS personalizados y los envían directamente desde el dispositivo infectado. Estos mensajes contienen enlaces para descargar las aplicaciones falsas.
Sin embargo, evitar estas aplicaciones falsas no debería ser difícil. La primera forma de luchar contra el malware es instalar siempre aplicaciones de Google Play Store, en lugar de a través de fuentes de terceros. Por supuesto, eso podría no ser suficiente, especialmente para aplicaciones que aparentemente hacen promesas increíbles. En estos casos, también es importante consultar al desarrollador de una aplicación en la página de Play Store para confirmar que la aplicación es legítima. En cuanto a los mensajes SMS falsos de FluBot, los usuarios siempre deben verificar por qué un contacto les envió un enlace dudoso antes de descargar cualquier aplicación de Android adjunta a un mensaje.
Fuente: Bitdefender