Se han detectado múltiples aplicaciones maliciosas de Android haciéndose pasar por algunas de las herramientas más populares de la plataforma, pero cualquiera que instale los impostores podría obtener sus credenciales de inicio de sesión u otra información muy confidencial robada de su dispositivo.
Un informe de los investigadores de ciberseguridad SonicWall Capture Labs describió la observación de múltiples aplicaciones que pretendían ser GoogleInstagram, Snapchat, WhatsAppTwitter y otros, principalmente mediante el uso de íconos que parecen casi idénticos a los utilizados por aplicaciones legítimas.
«Este malware utiliza íconos de aplicaciones famosas de Android para engañar a los usuarios y engañar a las víctimas para que instalen la aplicación maliciosa en sus dispositivos», dijeron los investigadores. No discutieron quiénes son los ciberdelincuentes detrás de la campaña ni cómo distribuyen estas aplicaciones. Una suposición fundamentada sería sea a través de sitios web falsos, plataformas de mensajería instantánea, phishing y más.
Cada vez más sofisticación
Tampoco dijeron quiénes son los objetivos más populares ni dónde se encuentran. Nos comunicamos con SonicWall con preguntas adicionales y actualizaremos el artículo cuando tengamos noticias suyas.
Una vez que el malware está instalado en el dispositivo Android, primero solicitará permisos de Servicio de Accesibilidad y Permiso de Administrador del Dispositivo (este último está presente en modelos más antiguos), lo que debería ser una señal de alerta suficiente para cualquiera.
Aún así, si la víctima otorga estos permisos, la aplicación puede conectarse a su servidor de comando y control (C2) para recibir más comandos para su ejecución, acceder a las listas de contactos del dispositivo, mensajes SMS, registros de llamadas y la lista de aplicaciones instaladas. . También puede enviar mensajes SMS; abra páginas de phishing en el navegador web y encienda la linterna de la cámara.
La mejor manera de protegerse contra aplicaciones maliciosas de Android es descargarlas únicamente de fuentes legítimas, verificar siempre las calificaciones y reseñas de los usuarios y tener en cuenta los permisos que solicita la aplicación durante la instalación.