Seguridad

¿Los dispositivos móviles se pueden infectar descargando una aplicación de Google Play?

ESET analiza cuáles pueden ser las vías de infección y cómo reducir el riesgo.

Para utilizar cualquier servicio o red social es necesario descargar una aplicación en un dispositivo móvil. ESET, compañía de detección proactiva de amenazas, advierte que es posible infectar un dispositivo al descargar una app desde Google Play y comenta de qué manera se puede reducir el riesgo de infección.

“Siempre que se deba descargar alguna aplicación es ideal realizarlo desde Google Play u otros repositorios oficiales como App Store. El riesgo de infectarse mediante la descarga de una app maliciosa es muchísimo mayor si se realiza por fuera de estos repositorios. Ahora bien, esto no quiere decir que lo descargado en tiendas oficiales sean 100% fiables. Diversas aplicaciones maliciosas logran pasar las barreras de seguridad y están disponibles en Google Play, hasta que son denunciadas y dadas de baja.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. 

Una de las vías mediante las que el malware logra evadir los controles y barreras de Google son las actualizaciones de las aplicaciones. Se conoce a esta técnica como “carga dinámica de código” o DCL, por sus siglas en inglés; y se basa en que un desarrollador malintencionado logra publicar una versión legítima en Google Play Store, pero luego cambia el código y la convierte en maliciosa mediante una actualización. Esta actualización posterior se realiza desde servidores externos, pero los usuarios terminan creyendo que es una actualización legítima desde la tienda, ya que los cibercriminales buscan simular las ventanas emergentes desde donde se realiza la descarga.

El ícono de “Trezor Mobile Wallet” luego de la instalación, difiere del que se ve en Google Play, lo cual sirve como un claro indicador de algo falso.

El equipo de ESET descubrió, por ejemplo, una aplicación troyanizada para Android que había estado disponible en la tienda Google Play con más de 50,000 instalaciones. La aplicación llamada iRecorder – Screen Recorder se cargó sin malware en septiembre de 2021. Sin embargo, la funcionalidad maliciosa se implementó más tarde, en una nueva versión que estuvo disponible en agosto de 2022. 

Puntos a tener en cuenta a la hora de detectar una aplicación maliciosa o falsa en Google Play:

Posición en el ranking y reviews: un primer indicio puede ser que no aparezca en los primeros lugares de los rankings de las más descargadas. Otra alarma podrían ser las valoraciones negativas o, por el contrario, si cuenta con demasiadas reviews cuando en realidad no tuvo muchas descargas.

Apariencia: las aplicaciones maliciosas buscan imitar a las reales, usando logos parecidos, aunque no idénticos. También ayuda prestar atención a la descripción de la aplicación y verificar si existen problemas de gramática o datos incompletos.

Existen muchos ejemplos, como aplicaciones bancarias y de préstamos, otras para leer PDF, para grabar pantalla, de wallpapers, y hasta aquellas que se valen del boom de las criptomonedas que buscan encontrar víctimas desprevenidas.

Aplicación en Google Play que era utilizada para distribuir el malware Joker.

ESET comparte algunas buenas prácticas para minimizar el riesgo de infectarse mediante la descarga de una aplicación de Google Play:

  • Utilizar una solución de seguridad para dispositivos móviles que sea confiable para bloquear y remover amenazas.
  • Solo confiar en apps cuyo enlace se encuentre en el sitio oficial del servicio.
  • Mantener el software del dispositivo actualizado.
  • Verificar los permisos que solicitan las aplicaciones al momento de instalarlas: si piden permisos innecesarios, puede ser indicio de una intención sospechosa.
  • Revisar los comentarios, valoraciones, cantidad de descargas, y quién es el desarrollador de la app que se desea descargar desde Google Play.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Botón volver arriba