Mientras que Apple parece estar preparando la escoba para hacer limpieza en su tienda de aplicaciones, la de Google sigue teniendo una política de dejar que pase más o menos de todo y luego ya, si eso, eliminar las que se muestren problemáticas. Ahora según los expertos en seguridad CheckPoint el malware habría vuelto a colarse en al menos 40 aplicaciones en Google Play, la mayoría de ellos juegos.
Muchos de estos juegos serían juegos de "vestir" a personajes, y de ahí el nombre con el que han bautizado a este malware que usa tu móvil como vehículo para acceder a posibles datos confidenciales de tu red, algo especialmente peligroso en móviles conectados en una red empresarial. Es decir, tú juegas -o jugaste y la aplicación está instalada- y de fondo el móvil va filtrando todo lo que puede a sus dueños.
Este vídeo de los investigadores de Check Point explica los pormenores de cómo un sencillo e inocente juego puede estar jugándotela. El sistema hace uso de SOCKS proxy para redirigir el tráfico sin que los firewalls detecten nada fuera de lo común.
Las aplicaciones afectadas
Check Point ha sido capaz de encontrar 40 aplicaciones con Dresscode en Google Play, aunque en tiendas de terceros el número sube hasta 400. Aunque Google ya ha sido notificado de esto, algunas de ellas siguen estando en Google Play. Como es obvio, no voy a enlazarlas, pero estos son los nombres de los paquetes. Para aquellas que siguen estando en Google Play he incluido sus descargas.
- com.dark.kazy.goddess.lp (5.000 - 10.000)
- com.whispering.kazy.spirits.pih (5.000 - 10.000)
- com.shelter.kazy.ghost.jkv (100 - 500)
- com.forsaken.kazy.game.house (500 - 1.000)
- com.dress.up.Musa.Winx.Stella.Tecna.Bloom.Flora (100.000 - 500.000)
- com.dress.up.princess.Apple.White.Raven.Queen.Ashlynn.Ella.Ever.After.High (10.000 - 50.000)
- com.monster.high.Dracubecca.freaky.Fusion.draculaura (50.000 - 100.000)
- com.dress.up.Cerise.Hood.Raven.Queen.Apple.White.Ever.After.Monster.High (50.000 - 100.000)
- com.ever.after.high.Swan.Duchess.barbie.game (10.000 - 50.000)
- com.cute.dressup.anime.waitress
- com.rapunzel.naughty.or.nice
- guide.slither.skins
- clash.royale.guide
- guide.lenses.snapchat
- com.minecraft.skins.superhero
- com.catalogstalkerskinforminecraft_.ncyc
- com.applike.robotsskinsforminecraft
- com.temalebedew.modgtavformcpe
- com.manasoft.skinsforminecraftunique
- com.romanseverny.militaryskinsforminecraft
- com.temalebedew.animalskinsforminecraft
- com.temalebedew.skinsoncartoonsforminecraft
- com.str.carmodsforminecraft
- com.hairstyles.stepbystep.yyhb
- com.str.mapsfnafforminecraft
- com.weave.braids.steps.txkw
- mech.mod.mcpe
- com.applike.animeskinsforminecraftjcxw
- com.str.furnituremodforminecraft
- com.vladgamerapp.skin.editor.for_.minecraft
- ru.sgejko.horror.mv
- com.vladgamerapp.skins.for_.minecraft.girls
- com.zaharzorkin.cleomodsforgtasailht
- com.temalebedew.ponyskins
- com.my.first.date.stories
- com.gta.mod.minecraft.raccoon
- com.applike.hotskinsforminecraft
- com.applike.serversforminecraftpe
- com.zaharzorkin.pistonsmod
- wiki.clash.guide
- mobile.strike.guide
- prank.calling.app
- sonic.dash.guide
No es la primera vez que el malware se cuela en Google Play, y desgraciadamente lo más seguro es que tampoco sea la última. Habrá que ver si en un futuro Google apuesta más por la calidad que por la cantidad en su tienda de aplicaciones, o seguiremos viendo este tipo de engaños una y otra vez.
No es muy probable, pero si instalaste alguna de las aplicaciones anteriores, lo siguiente que debes hacer es desinstalarla inmediatamente, cambiar tus contraseñas y, si usas ese mismo teléfono en tu empresa, notificar al departamento de IT para que investiguen si ha habido alguna fuga de datos o no. Mejor prevenir que lamentar.
Mas información | Bestsecuritysearch
En Applesfera | ¡Hora de hacer limpieza! Apple eliminará apps no actualizadas y con errores de la App Store
Ver todos los comentarios en https://www.xatakandroid.com
VER 3 Comentarios