ESET identifica un malware espía en aplicación de Google Play

ESET identifica un malware espía en aplicación de Google Play
ESET analiza una aplicación de radio que permite el robo de datos personales de sus usuarios y que apareció, en dos oportunidades, disponible en Google Play.
Buenos Aires, 20 de agosto de 2019 – ESET Latinoamérica, compañía líder en detección proactiva de amenazas, descubrió el primer spyware construido a partir de la herramienta de espionaje de código abierto AhMyth, que eludió el proceso de examinación de aplicaciones que realiza Google. 
La aplicación maliciosa, llamada Radio Balouch, también conocida como RB Music, es en realidad una aplicación de transmisión de radio totalmente funcional. El inconveniente está en que contiene una funcionalidad oculta que es el robo de datos personales de sus usuarios. ESET identificó en dos oportunidades versiones de la app maliciosa en Google Play, y en cada caso, la app presentaba más de 100 instalaciones. La misma fue eliminada rápidamente por Google en ambas ocasiones después de ser alertada por a la empresa.
Imagen 1. La aplicación maliciosa Radio Balouch apareció dos veces en Google Play
Una vez eliminada de Google Play, la aplicación de radio maliciosa estuvo disponible en tiendas de aplicaciones de terceros. Se distribuyó desde un sitio web dedicado, y a través de un enlace promocionado desde una cuenta de Instagram. El sitio fue dado de baja pero la cuenta de Instagram de los atacantes aún contiene el enlace a la aplicación, además se configuró un canal de YouTube con un video que presenta la aplicación.
Imagen 2. El sitio web de Radio Balouch (izquierda), cuenta de Instagram (centro) y video promocional de YouTube (derecha)
Después de la instalación, el componente de radio por Internet es completamente funcional y reproduce una transmisión de música Balouchi. Sin embargo, la funcionalidad maliciosa agregada permite a la aplicación robar contactos, recolectar archivos almacenados en el dispositivo y enviar mensajes SMS desde el dispositivo afectado.
Al ejecutarse, los usuarios eligen el idioma de preferencia. En el siguiente paso, la aplicación comienza a solicitar permisos. Solicita acceso a los archivos en el dispositivo, y luego, el permiso para acceder a los contactos. Para camuflar la solicitud de este permiso, sugiere que esta funcionalidad es necesaria en caso de que el usuario decida compartir la aplicación con su lista de contactos. Si el usuario se niega a otorgar los permisos de contacto, la aplicación funcionará de todas formas.
Imagen 3. Solicitudes de permisos de la aplicación Radio Balouch
Ya configurada la aplicación abre su pantalla de inicio con opciones de música y ofrece la opción de registrarse e iniciar sesión. Sin embargo, da igual los datos que se introduzcan, ya que llevará al usuario al estado “conectado”. Este paso pudo haber sido agregado para obtener las credenciales de las víctimas y tratar de ingresar a otros servicios utilizando las contraseñas obtenidas. 
Imagen 4. Pantalla principal (izquierda) y de configuración (derecha) de la aplicación Radio Balouch
La aparición (repetida) del malware Radio Balouch en Google Play debería servir como una llamada de atención tanto para el equipo de seguridad de Google como para los usuarios de Android. A menos que Google mejore sus capacidades de protección, un nuevo clon de Radio Balouch o cualquier otro derivado de AhMyth puede aparecer en Google Play”, comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. 
“Si bien se mantiene la recomendación de descargar aplicaciones de fuentes oficiales, esto tampoco garantiza la total seguridad. Por lo tanto, se recomienda que los usuarios analicen cada aplicación que pretenden instalar en sus dispositivos y no otorguen permisos innecesarios o de funciones que no van a utilizar. Además, siempre utilicen una solución de seguridad móvil acreditada”, concluyó Gutierrez.
Para más información sobre seguridad informática ingrese al portal de noticias de ESET:
Prensa - Eset

No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.