¿Has descargado un lector de códigos QR de la Play Store? Podría ser un malware

Escrito por Adrián Crespo

De nuevo la tienda de aplicaciones del sistema operativo Google señalada. Otro fallo de seguridad ha permitido a ciberdelincuentes publicar aplicaciones malware. En esta ocasión, expertos en seguridad de Sophos indican que las aplicaciones identificadas se muestran como lectores de códigos QR. Sin embargo, cuando se ejecuta la aplicación, además de esta función, en segundo plano desempeña tareas propias de un virus informática, poniendo en peligro la información almacenada en el dispositivo.

Ha ocurrido, y no es una novedad. Los filtros de aplicaciones de la tienda de Google han fallado, permitiendo la subida masiva de software infectado con malware. El problema es que, durante varias horas, las aplicaciones maliciosas han estado disponibles para su descarga. La empresa de seguridad Sophos ha detectado el malware Andr/HiddnAd-AJ en varias aplicaciones. Algunas de los softwares son los siguientes:

  • QR Code / Barcode
  • Smart Compass
  • QR Code Free Scan
  • QR & Barcode Scan

Se trata de un pequeño listado en el que se han recogido las más populares. Es decir, aquellas que más descargas han aglutinado durante el periodo que han estado disponibles. Entre todas ellas, hablamos de más de 500.000 descargas. O lo que es lo mismo: 500.000 dispositivos infectados con el malware que hemos mencionado anteriormente.

Por suerte para los usuarios, no hay que temer por la información almacenada en el dispositivo.

Las aplicaciones falsas de lectura de códigos QR son adware

Tal y como sucede en otras ocasiones, los usuarios tendrán que hacer frente a decenas de anuncios, notificaciones y aperturas de páginas en el navegador web sin su consentimiento. Es cierto que será molesto, pero la información del dispositivo móvil no correrá peligro. O al menos no será recopilada de momento. Es importante entender este último matiz, ya que expertos en seguridad han comprobado que, de forma periódica, la amenaza contacta con un servidor remoto para descargar nuevas configuraciones y actualizar su funcionalidad. Por este motivo, conviene no descartar ningún escenario.

¿Por qué ha fallado de nuevo el filtro de la Google Play Store?

Expertos en seguridad han querido analizar el comportamiento de amenaza, aplicando ingeniería inversa y accediendo al código. Indican que la parte del código que forma parte del adware no se activa de entrada cuando se ejecuta la aplicación. Esto es algo que ya hemos visto en más de una ocasión. Permanece a la espera de que se envíe el flag oportuno y comenzar con la actividad. En primer lugar, se establece una comunicación con el servidor y se descarga una serie de configuraciones, tal y como hemos indicado anteriormente. Una vez hemos terminado este proceso, comienza la actividad propia de un adware, mostrando notificaciones y páginas web no requeridas por el usuario.

Añaden que, una vez comienza este comportamiento, la utilización del dispositivo se convierte en complicada.

Solución: restablecer el dispositivo

En algunas ocasiones, encontrar la aplicación y proceder a su borrado resuelve el problema. Sin embargo, parece que en esta ocasión eso no funciona. Desinstalar el software no resulta una tarea complicada si recurrimos al gestor de aplicaciones. El problema, es que se han instalado algunos componentes adicionales que son más complicados de encontrar. Por este motivo, se recomienda realizar el restablecimiento del dispositivo.

Fuente > Sophos

Últimos análisis

Valoración RZ
10
Valoración RZ
8
Valoración RZ
9
Valoración RZ
8
Valoración RZ
10
Valoración RZ
8
Valoración RZ
10