Pokémon Go: Más de medio millón de afectados por virus en una guía

rock europa radio

Más de medio millón de personas, de momento, han caído en la trampa. Un malware está haciendo estragos en los dispositivos que se instala, aparentemente como una guía de Pokémon Go para Android.

FalseGuide, se ha presentado como walkthroughs para juegos populares como Pokémon Go y FIFA y está presente también en guías para 40 aplicaciones más.

Noticia de GikPlus

El malware estaba oculto en más de 40 aplicaciones de guía separadas, siendo el más antiguo subido a la tienda oficial de Google Play el 14 de febrero de 2014. Varias de las aplicaciones lograron llegar a más de 50.000 instalaciones, dijeron expertos de seguridad de Check Point en un blog.

Según la firma de ciberseguridad, FalseGuide tenía como objetivo crear una “botnet silenciosa” de los dispositivos infectados con fines de adware. Las botnets se usan a menudo en ciberdelincuencia y por lo general consisten en una serie de dispositivos infectados, ordenadores o productos de Internet de cosas (IoT).

En la mayoría de los casos, un usuario no será consciente de que su dispositivo está siendo utilizado para fines maliciosos.

En este caso, Check Point dijo que el malware se basaba en recibir un permiso de “administrador” (lo que significaba que podría evitar ser borrado por el usuario) antes de registrarse en un servicio de mensajería basado en la nube.

A partir de ahí, FalseGuide pudo recibir mensajes, que los desarrolladores podrían usar para empujar comandos adicionales al dispositivo. Esta actividad podría incluir obtener acceso “root” (completo) sobre el dispositivo o usar su poder para ayudar a lanzar un ciberataque de denegación de servicio distribuido (DDoS).

Los investigadores dijeron que una serie de aplicaciones maliciosas han sido retiradas por Google después de ser descubiertas por la empresa de seguridad.

En última instancia, Check Point dijo que el malware se utilizaba para mostrar “anuncios pop-up ilegítimos fuera de contexto” y utilizando un “servicio de fondo” que comenzó a ejecutarse una vez que se inició el dispositivo.

Las aplicaciones maliciosas, agregaron los expertos, fueron enviadas a Google Play Store por dos desarrolladores que usaban los nombres falsos Sergei Vernik y Nikolai Zalupkin.

“FalseGuide se disfraza de aplicaciones guías para juegos por dos razones principales”, dijeron los investigadores Oren Koriat, Andrey Polkovnichenko y Bogdan Melnykov, en un análisis conjunto.

“En primer lugar, las aplicaciones de guía son muy populares, monetizando el éxito de las aplicaciones de juegos originales.En segundo lugar, las aplicaciones guías requieren muy poco desarrollo y la implementación de características.Para los desarrolladores de malware esta es una buena manera de llegar a una audiencia generalizada con un esfuerzo mínimo.

“Las botnets móviles son una tendencia creciente desde principios del año pasado, creciendo en sofisticación y alcance”, dijeron los expertos. “Este tipo de malware logra infiltrarse en Google Play debido a la naturaleza no maliciosa del primer componente, que sólo descarga el código dañino actual.

“Los usuarios no deben confiar en las tiendas de aplicaciones para su protección e implementar medidas de seguridad adicionales en su dispositivo móvil, al igual que utilizan productos similares en sus PCs”.

La semana pasada (18 de abril), un equipo de investigadores de Securify, una firma holandesa de ciberseguridad, encontró un troyano financiero llamado “BankBot” en Google Play. En otro incidente reciente, se encontró que el spyware utilizado para rastrear los dispositivos infectados permaneció sin ser detectado en el mercado durante tres años.