El desarrollador de aplicaciones maliciosas permanece en Google Play

Google ha sido notificado de forma rutinaria sobre aplicaciones que contienen malware que figuran en Play Store, pero no ha rutinariamente no pudo interceptar el código de malware ya identificado. Foto: East Pop (Shutterstock) Google aún no logra evitar que las aplicaciones maliciosas se incluyan en su App Store, pero parece que algunos desarrolladores que han sido citados ni siquiera están siendo expulsados ​​​​de la plataforma. La compañía de software de seguridad Malwarebytes informó el martes que cuatro aplicaciones enumeradas por el Grupo de aplicaciones móviles del desarrollador contienen malware conocido que se usa para robar información del usuario. Al momento de escribir, las cuatro aplicaciones todavía se encuentran en la lista de Google Play Store. Peor aún, Malwarebytes escribió que se ha encontrado al desarrollador en cuestión usando malware en sus aplicaciones anteriormente, pero aún puede incluir sus aplicaciones en la tienda principal de aplicaciones de Google. Las aplicaciones están enumeradas por la empresa Mobile Apps Group, cuyo listado en Play Store tiene el eslogan «Con la aplicación inteligente, garantiza un emparejamiento Bluetooth fuerte y confiable con cualquier dispositivo». Las aplicaciones incluyen:

  • Conexión Bluetooth automática
  • Controladores: Bluetooth Wi-Fi, USB
  • Transmisor de aplicaciones Bluetooth
  • Transmisión móvil: interruptor inteligente

En el momento del informe del miércoles por la mañana, las aplicaciones que contienen malware del desarrollador todavía estaban disponibles en Play Store. Si instala Bluetooth Auto Connect primero, hay una demora de varios días antes de que los sitios de phishing en Chrome será abierto. Estos sitios web se ejecutan en segundo plano incluso cuando un dispositivo está bloqueado y se abren automáticamente cuando los usuarios desbloquean sus teléfonos. Según los informes, estos sitios de phishing incluyen sitios de pornografía que conducen a páginas de phishing u otros sitios que envían spam a los usuarios y les dicen que han sido pirateados y necesitan actualizar. según Collier. Otros investigadores de ciberseguridad han escrito en su blog sobre una versión anterior de Bluetooth Auto Connect. Dos días después de este blog y la subsiguiente exclusión de la lista, los desarrolladores lanzaron una versión 3.0 en Google Play, lo que significa que estos desarrolladores malintencionados ni siquiera obtuvieron un período de prueba. Los desarrolladores lanzaron la versión actual 5.7 de la aplicación en diciembre pasado, lo que significa que el malware puede haber existido durante casi un año. G/O Media puede recibir una comisiónCozy Canadian Down & Feather CompanySomnoliento y ético. La Canadian Down & Feather Company puede marcar a algunas personas de su lista de compras navideñas: bon vivants o familias que solo necesitan una noche de sueño reparador. Google no respondió de inmediato a la solicitud de comentarios de Gizmodo. Google tiene una política declarada contra cualquier aplicación que contenga malware de cualquier tipo, y el sistema dice que advertirá a los usuarios si detecta una violación de su política de malware. Collier escribió que la primera entrada de registro del malware llamado Android/Trojan.HiddenAds.TBGTHB se registra unas horas después de instalar la aplicación, aunque el tiempo de instalación varía entre las diferentes aplicaciones. Hubo muchos otros escándalos de aplicaciones maliciosas de alto perfil en Google Play, incluida una aplicación de oración musulmana que secuestró los números de teléfono de los usuarios. El año pasado, Google eliminó nueve aplicaciones más de su tienda después de que los investigadores descubrieran que usaban malware para robar los inicios de sesión de Facebook de los usuarios. Retrasar la infiltración de malware es una técnica común que usan los atacantes para eludir los filtros de la tienda de aplicaciones, escribió Collier. No está claro por qué Google no pudo detectar estas aplicaciones, pero otro informe reciente de la empresa de seguridad cibernética Bitdefender encontró que otras 35 aplicaciones maliciosas se enumeran en Play Store, que suman más de 2 millones de descargas. Este informe de agosto encontró que estas aplicaciones cambian de nombre después de la instalación y cambian el ícono de la aplicación para confundir a los usuarios y evitar la detección. Un informe incluso anterior del Dr. Web en julio descubrió que algunas docenas de otras aplicaciones infectadas con malware eran modificaciones de malware conocido. Google Play Protect es la defensa contra malware integrada de la empresa y, según su propia página, analiza más de 100 000 millones de aplicaciones en Google Play todos los días. Sin embargo, los investigadores han notado anteriormente que falla de manera rutinaria en la captura de malware, ocupando el último lugar entre otras aplicaciones de seguridad en las pruebas de AV Test 2021 realizadas por investigadores de seguridad de TI.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.