Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
abril
(Total:
123
)
- Reino Unido prohíbe vender dispositivos inteligent...
- Infostealers: malware que roba información
- Vulnerabilidades Zero-Day en firewalls Cisco ASA
- Volkswagen hackeada: roban 19.000 documentos del s...
- Vulnerabilidad grave en GNU C Library (glibc) de 2...
- TikTok dejará de pagar a sus usuarios para evitar ...
- Windows 11 empieza a mostrar anuncios en el menú d...
- El malware RedLine Stealer abusa de repos de Githu...
- ¿Qué es el eSIM swapping?
- Ransomware en México
- Crean un perro robot con lanzallamas
- PartedMagic, Rescatux, SystemRescueCD, distros Lin...
- TikTok podrá clonar tu voz con inteligencia artifi...
- Ex director de ciber política de la Casa Blanca ta...
- Nuevo Chromecast 4K con Google TV
- Europa abre una investigación contra TikTok por su...
- El senado de Estados Unidos vota contra TikTok, so...
- El fabricante de tu móvil estará obligado a arregl...
- Procesadores de Intel Core i9 13-14th pierden hast...
- Vulnerabilidad crítica en VirtualBox para Windows
- Estados Unidos ha librado una batalla aérea simula...
- La Policía Europea (Europol) quiere eliminar el ci...
- Bruselas amenaza con suspender la nueva versión de...
- La Audiencia Nacional de España niega a EEUU una e...
- Desarrollan en Japón inteligencia artificial que p...
- ¿Cómo se cuelan las aplicaciones maliciosas en la ...
- Telefónica cierra todas sus centrales de cobre y E...
- Configurar correo electrónico aún más seguro con A...
- Samsung aumenta la jornada laboral a 6 días para “...
- LaLiga pide imputar a directivos de Apple, Google ...
- Windows 11 le daría la espalda a Intel y AMD con s...
- Desmantelada la plataforma de phishing LabHost
- Microsoft Office 2016 y 2019 sin soporte a partir ...
- Blackmagic Camera, la app para Android para grabar...
- Apple permite instalar aplicaciones para iOS como ...
- Filtrados casi 6 millones de archivos con fotos de...
- Versión con malware de Notepad++
- PuTTY corrige una vulnerabilida en el uso de clave...
- 54 mil millones de cookies robadas
- Cómo detectar la autenticidad de fotografías y vídeos
- CISA presenta su sistema de análisis de malware
- Un ciberataque deja al descubierto los datos perso...
- La única persona que se conecta a Steam en la Antá...
- DiskMantler: así es «el destructor de discos duros...
- ¿Qué es el PPPoE (Protocolo Punto a Punto over Eth...
- ¿Qué es POE? ¿Cuáles son las diferencias entre POE...
- IPsec Passthrough y VPN Passthrough
- La gran pregunta del mundo del gaming: ¿Los juegos...
- Cómo cambiar el puerto por defecto 3389 de RDP
- Inteligencia artificial Grok usa protocolo Torrent...
- Cómo instalar programas o reinstalar Windows con W...
- Intel descataloga por sorpresa los chips Core de 1...
- El fabricante de accesorios Targus interrumpe sus ...
- Filtran base con datos personales de 5.1 millones ...
- Hollywood carga contra la piratería y propone una ...
- Google Fotos revela que el Borrador Mágico será un...
- Empleado de Microsoft expone un servidor sin contr...
- Cómo configurar un proxy o VPN para Telegram
- Sierra Space quiere entregar suministros bélicos d...
- El PSG reconoce un ciberataque contra su sistema d...
- Descubiertas varias vulnerabilidades de seguridad ...
- P4x: el hacker justiciero que tumbó internet en Co...
- Amazon consigue cerrar un canal de Telegram que pr...
- Elon Musk cree que la IA superará a la inteligenci...
- Ciberdelincuentes chinos usan la IA generativa par...
- Estos son todos los datos que recopila ChatGPT cad...
- Ofrecen 30 millones de dólares por encontrar explo...
- Se busca director para la Agencia Española de Supe...
- Find My Device de Android permite "Encontrar mi di...
- Google resenta Axion, su primer procesador basado ...
- A la venta por 10.000$ base de datos con de 39,8 m...
- Despedido el CEO de la productora de 'Got Talent' ...
- Spotify presenta AI Playlist: crea listas de repro...
- Elon Musk contra un juez de Brasil por el bloqueo ...
- OpenAI usó videos robados de YouTube para entrenar...
- Apple firma con Shutterstock un acuerdo de entre 2...
- MTA-STS: Strict Transport Security
- Si coges el metro en San Francisco, es gracias a u...
- La app de control parental KidSecurity expone dato...
- Stability AI en crisis tras incumplir pagos a prov...
- Tu número de móvil podría valer 14.000 euros: así ...
- Vulnerabilidad crítica de Magento permite robar da...
- Los atacantes que hackearon el Consorcio Regional ...
- Cómo se forjó el backdoor en xz (librería Linux)
- Cómo saber cuándo pasará el coche de Google Street...
- Dos hermanos se han hecho millonarios desarrolland...
- El Gobierno de España encarga a IBM crear un model...
- Google tiene la solución al gran problema del JPEG...
- Twitter regala verificaciones azules a cuentas que...
- La trampa de los cursos para aprender a programar ...
- Android 15 permitirá tener un espacio privado para...
- Google limitará los bloqueadores de anuncios en Ch...
- Microsoft bloqueará las actualizaciones de Windows...
- YouTube lanza una advertencia a OpenAI: usar sus v...
- Patente busca inyectar anuncios por HDMI cuando ju...
- Apple, cerca de sufrir escasez de chips por culpa ...
- La Guardia Civil detiene a un pasajero que extravi...
- Un estado alemán se aleja de Microsoft y usará Lin...
- Todo lo que necesitas saber sobre las VLANs en redes
- Documentos judiciales revelan que Facebook permiti...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
¿Cómo se cuelan las aplicaciones maliciosas en la Google Play Store?
A la hora de descargar una aplicación móvil, los expertos recomiendan hacerlo desde las tiendas oficiales. En otras palabras, evitar las plataformas de terceros. Sin embargo, el malware en Google Play es moneda corriente. ¿Cómo logran los programas maliciosos colarse en un entorno respaldado por un gigante y que, al menos en los papeles, promete garantías?
- El malware en Google Play es frecuente, a pesar de las promesas del dueño de Android. ¿A qué estrategias apelan los ciberdelincuentes para infiltrarse en la tienda oficial y burlar a una de las tecnológicas más poderosas?
Un informe reciente de Kaspersky reveló que en lo que va de 2023 se descargaron más de 600 millones de herramientas maliciosas en la tienda oficial de Android. Según la firma especializada en ciberseguridad, ni siquiera una tecnológica superpoderosa como Google consigue frenar a los programas nocivos. Con ellos, espían a los usuarios, roban datos sensibles e invaden con anuncios no deseados, entre otras acciones perniciosas.
“Los usuarios tienden a pensar que la tienda oficial es segura para instalar aplicaciones (…) y que éstas son examinadas minuciosamente por los moderadores”, señalan al respecto en el reporte. “Sin embargo, hay que tener en cuenta que allí hay más de 3 millones de herramientas únicas y que revisarlas a fondo está más allá de los recursos de, incluso, una de las corporaciones más grandes del mundo”, añaden.
Tomando las alertas de Kaspersky como puntapié, especialistas y con representantes de Android para comprender cómo logran los piratas eludir las barreras de seguridad y filtrar malware en Google Play. Además, repasaremos una serie de claves para estar a salvo —cuanto sea posible— de los riesgos asociados a los programas maliciosos.
Estrategias que los piratas usan para colar malware en las tiendas oficiales
En el informe de Kaspersky titulado El malware de Google Play registra más de 600 millones de descargas en 2023 se repasan algunas de las estrategias de los ciberdelincuentes para burlar las medidas de seguridad de la tienda oficial. Las que siguen son algunas de las más destacadas.
Funciones maliciosas que se añaden a posteriori: Una técnica de piratería consiste en lanzar las aplicaciones inofensivas y agregar las funcionalidades perniciosas luego de un tiempo de presencia en la tienda. En este punto, se cita el caso de iRecorder, una herramienta para Android que debutó en septiembre de 2021 sin ninguna actividad sospechosa. Pero al año siguiente incorporó un troyano que abrió la compuerta a grabaciones sin consentimiento. “Cuando los investigadores descubrieron esto, la herramienta se había descargado más de 50.000 veces”, se lee en el informe.
Una misma aplicación ofrecida por diferentes desarrolladores: Otra vía usual para filtrar apps con malware en Google Play es la creación de numerosas cuentas, desde las que se ofrecen los programas infectados. Así, cuando los moderadores de la tienda descubren a uno de los perfiles que esparcen ataques, las restantes siguen en actividad.
Aplicaciones que juegan a las escondidillas: Otra táctica habitual de la ciberdelincuencia es el sigilo. Muchas herramientas maliciosas ocultan sus íconos en los móviles, para evitar que los usuarios las desinstalen con facilidad. A mediados del año en curso, se descubrieron apps con millones de descargas que actuaban de este modo. ¿Qué hacían? Enviaban información de las víctimas a servidores en China.
Clones de programas célebres, infectados: El malware en Google Play también se filtra a través de aplicaciones que toman provecho de la fama de programas reconocidos y usualmente pagos, ofreciendo versiones de acceso gratuito. Un caso tristemente célebre, detectado este año, es el de las apps que ofrecen una experiencia similar a la del exitoso Minecrraft. Fueron encontradas 38 variantes en la tienda oficial para Android, que acumularon 35 millones de descargas, y contenían el molesto adware HiddenAds. Algo similar ocurrió con Super Mario 3. ¿La consecuencia? Anuncios invadiendo los móviles, sin el permiso de los usuarios. En resumen, esta estrategia consiste en aprovechar la fama de un producto conocido y deseado para concretar las intrusiones, sean éstas más o menos amenazantes.
Permisos excesivos: Con el fin de conseguir su cometido, muchas de las herramientas dañinas actúan en segundo plano. De esa forma, también se esconden, eludiendo la mirada de los usuarios y las posibles acciones de salvataje. Para esto, es habitual que tras la instalación se soliciten autorizaciones fuera de lo común. Desde accesos especiales hasta la inclusión en listados con beneplácitos para el acceso a funciones sensibles de los dispositivos.
Buena reputación, pero falsa: Otra técnica de los estafadores es la publicación de reseñas inauténticas. Al respecto, observó el sitio The Hacker News: “Los piratas informáticos aumentan artificialmente el número de descargas de aplicaciones. Lo hacen con granjas de instalación o emuladores de dispositivos móviles. Así, crean una falsa sensación de confiabilidad”.
Los desarrolladores también son engañados: En abril, investigadores encontraron 60 aplicaciones con malware en Google Play, también impulsoras de un fraude con anuncios invasivos, que acumularon más de 100 millones de descargas. En este caso, la singularidad es que el adware Glodoson fue incluido por muchos creadores de herramientas legítimas, que emplearon una biblioteca corrupta. “Ellos simplemente desconocían que las funciones incluían prácticas maliciosas”, indica Kaspersky. “A menudo, los piratas no publican en la tienda oficial, sino que crean programas que terminan en las plataformas oficiales en las apps de otros creadores”. Esta misma estrategia fue descubierta en casi 200 herramientas infectadas que superaron las 480 millones de instalaciones en Android, también este año.
Malware en Google Play: la respuesta oficial
Nos acercamos a la representación de Google para que comparta su punto de vista respecto al informe de Kaspersky. Los comentarios no trascendieron el clásico tono de las gacetillas y de los anuncios oficiales. “Google Play tiene una política de tolerancia cero con el malware. Si descubrimos que una aplicación infringe nuestras políticas, tomamos las medidas oportunas para solucionarlo”, señalaron.
Las que siguen son más declaraciones oficiales, en referencia al malware en Google Play.
- Recientemente, anunciamos un proceso de revisión de aplicaciones más exhaustiva para garantizar que los usuarios disfruten de experiencias seguras y fiables. Nuestras políticas y requisitos para desarrolladores evolucionan constantemente para ayudar a mantener la seguridad de las personas en Google Play.
- En 2022 impedimos que se publicaran 1,43 millones de aplicaciones que infringían nuestras políticas. Al mismo tiempo, combatimos a desarrolladores malintencionados y a redes de fraude, prohibiendo 173.000 cuentas fraudulentas. Evitamos más de 2.000 millones de dólares en transacciones fraudulentas y abusivas.
- Android cuenta con protecciones de seguridad multicapa (…) Los usuarios están protegidos por Google Play Protect, una herramienta que puede advertir a las personas o bloquear aplicaciones conocidas por mostrar un comportamiento malicioso en dispositivos Android. Google Play Protect también trabaja mano a mano con otras medidas. Por ejemplo, la protección contra spam y phishing en Mensajes y Gmail, para ayudar a proteger los datos personales en Android.
- Estos son solo una parte de nuestros esfuerzos para el desarrollo continuo en funcionalidades de seguridad y mejoras de nuestras políticas. Esto en combinación con una inversión continua en sistemas de aprendizaje automático y procesos de revisión de aplicaciones.
- En Google creamos configuraciones de privacidad y seguridad fáciles de usar para que las personas tengan el control y principalmente, puedan tomar decisiones informadas. Por ejemplo, el año pasado en Play lanzamos la sección “Seguridad de datos”. Allí, los usuarios pueden encontrar información de cada app en la que los desarrolladores describen cómo se recopilan, comparten y manejan diferentes tipos de datos. Solo tienen que seleccionar “Ver detalles” en el perfil de cada aplicación.
Dicho esto, ¿por qué, a pesar de esas medidas, hay malware en Google Play? La respuesta de la compañía no se mueve de la narrativa de las gacetillas. “Nos comprometemos a proporcionar una plataforma segura para miles de millones de usuarios de Android. Y todos los desarrolladores están sujetos a las políticas de nuestro Programa para Desarrolladores. Si se demuestra una infracción, la aplicación puede ser eliminada y el desarrollador expulsado de la tienda. Además, cualquiera puede denunciar una aplicación cuando se produzca una infracción de nuestras políticas. Esto, ingresando a nuestro sitio de soporte”, dicen en diálogo con esta publicación.
El sideloading y las contradicciones de Google
La posibilidad de descargar aplicaciones por fuera de las tiendas oficiales es uno de los tantos aspectos que diferencian a Android de iOS. El sideloading —tal como se conoce a esa práctica— supone riesgos. Y aunque Google lo permite en su sistema operativo, el propio CEO de la compañía, Sundar Pichai, recientemente reconoció esos peligros.
“No queremos que los usuarios comprometan completamente sus teléfonos con el sideloading (…) porque pueden instalar malware. Esto puede comprometer su seguridad, de manera muy significativa”, dijo Pichai durante el juicio contra Google que ahora se desarrolla en Estados Unidos, según recogió el sitio News18. Sin embargo, como hemos visto, también hay malware en Google Play, a pesar de ser un ámbito más seguro.
En diálogo con Hipertextual, el desarrollador de aplicaciones Juan Irungaray señala que el problema de muchas de las prácticas maliciosas que se ofrecen en la tienda oficial se realizan desde aplicaciones legítimas. “Es casi imposible encontrar esos patrones de manera automática. Más si esto aparece sobre una aplicación con historia y buena reputación”, explica el especialista, que es fundador en la Argentina de Google Tech User Groups, un ONG orientada a la promoción y capacitación de tecnologías relacionadas con Google.
Respecto a las prácticas de moderación de Google, dice. “Ellos aplican un chequeo automático a cada versión de aplicación que se sube pero se busca riesgos de malware típicos, acceso a recursos que no deberían o código de fuentes que son peligrosas. Pero no se puede saber cómo se utilizará la app desde el código”, cierra.
Como fuere, la conveniencia de descargas aplicaciones desde las tiendas oficiales no deja de tener validez. Mucho antes de las declaraciones de Pichai, el director ejecutivo de Apple, Tim Cook, dijo que el sideloading —prohibido en iOS, como ya saben los jugadores de Fortnite: Battle Royale; aunque esto pronto podría cambiar en Europa— es como “si un fabricante de automóviles no colocará cinturones de seguridad y airbags”.
Cómo protegerse del malware en Google Play
Kaspersky insiste y señala que las aplicaciones infectadas tienen un total de descargas combinadas de más de 500 millones en la tienda de Android. Amén de ello, nota que las plataformas oficiales “siguen siendo, con ventaja, las fuentes más seguras”. Incluso así, hay que tomar algunos recaudos.
- Revisar la reputación del desarrollador; es recomendable chequear si cuenta con una página oficial, más allá del perfil en Google Play.
- No dejarse guiar por la calificación general de la herramienta ya que, como hemos visto, en muchas ocasiones se adultera.
- Por eso, es una buena práctica concentrarse en las reseñas negativas. Para ello, se aconseja ordenarlas comenzando por las menos halagüeñas.
- Siempre es conveniente contar con una protección en el dispositivo, que en muchos casos alertará si los programas representan algún riesgo.
A fin de cuentas, para eludir el malware en Google Play —y
en cualquier entorno informático— hay dos claves relevantes: el sentido
común y la disponibilidad de información. Tal como se ha dicho y
repetido, un usuario instruido siempre es una presa más difícil de
atrapar.
Fuentes:
https://hipertextual.com/2024/04/malware-google-play-android-aplicaciones
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.