COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

La tienda de Google está siendo infiltrada por aplicaciones maliciosas, cuyo objetivo principal es el robo de credenciales bancarias e información personal. En esta oportunidad, los profesionales de FireEye descubrieron al troyano HijackRAT, que afecta principalmente a los equipos móviles, de los cuales el 80% utilizaba el sistema Android (para finales de 2013) según un informe de IDC.

Según revelaron varios expertos en seguridad informática, también hay en equipos de características similares, con Android, que contienen más de 50 aplicaciones con códigos malignos. Estas operaciones se agrupan con herramientas para fraudes bancarios, en un sólo malware móvil, y generan nuevos trucos y técnicas desconocidas, provocando los agujeros de seguridad.

La potencial amenaza HijackRAT, ya viene afectando a principalmente a usuarios de todo el mundo, sacando información y datos personales. Además, combina el robo de datos privados, suplantación de identidad y acceso remoto, todo desde una aplicación.

Si bien la tienda de Google dice tener ciertos niveles de seguridad, hay varias puertas que no están protegidas. En la actualidad, el Play Store es una de las tiendas más grandes junto al Store de Mac. Al ver las brechas de seguridad, nace la pregunta de por qué Google no trata de evitar ciertos agujeros.

¿Será una jugada estratégica para sacar información? Hace unos días atrás, Apple tuvo un incidente similar: un hacker especializado en iOS, dijo que los dispositivos de la ‘Manzana Mordida’ disponen de una serie de puertas traseras que sirven para la entrada de vulnerabilidades, y permiten el acceso a organismos gubernamentales en busca de información privada. 

En el caso de Android, como menciona FireEye, la aplicación maligna se encarga de robar la lista de contactos y enviar mensajes SMS; gestionar actualizaciones y escanear por aplicaciones, con el reemplazo de sitios falsos.

Todavía hay más de 50 aplicaciones que los expertos no pudieron revelar, pero son las que heredaron vulnerabilidades mediante la reutilización de librerías de software libre que contenían errores (bugs). Olli Jarva, jefe de seguridad de Codenomicom, explicó que entre el 80% y el 90% de aplicaciones móviles se genera reutilizando este tipo de librerías.

Para saber si el dispositivo está infectado, es necesario buscar en el listado de aplicaciones instaladas una con el nombre ‘Google Service Framework’. Aunque pueda parecer el nombre de un módulo del sistema operativo, no lo es.

Por esta razón, aunque HijackRAT se disfraza como un ‘servicio de Google’, en realidad no tendría afiliación con la tienda oficial Google Play Store, pero llama la atención. Esto también revela un indicio más de los agujeros que presenta el sistema en su enorme tienda, pero que por el momento no tienen control. 

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO