0
(0)
Proteja su cuenta bancaria y mantenga el control de su teléfono;  ¡elimine estas aplicaciones de Android ahora!
¿Cuál es uno de los escenarios más aterradores que involucran una aplicación maliciosa? ¿Qué tal uno que pueda superar la protección que ofrece Google Play Protect (que escanea las aplicaciones que descarga en busca de malware) y se mete en sus aplicaciones financieras? Según Check Point Research, un cuentagotas llamado Clast82 puede evitar la detección por parte de Google Play Protect y puede cambiar la carga útil de una aplicación no maliciosa a una que puede acceder a las cuentas financieras y tomar el control del teléfono de la víctima.

Check Point descubrió que el cuentagotas, activado por un atacante remoto, inyecta código malicioso en aplicaciones financieras legítimas. ¿Qué tan peligroso es esto? Check Point dice: «Al tomar el control de un dispositivo, el atacante tiene la capacidad de controlar ciertas funciones, como si estuviera sosteniendo el dispositivo físicamente, como instalar una nueva aplicación en el dispositivo, o incluso controlarlo con TeamViewer». Las empresas utilizan este último para obtener acceso remoto y ayudar a reparar un dispositivo que no funciona.

Debido a que el atacante puede cambiar el comportamiento original de la aplicación que se infecta, el análisis utilizado con Google Play Protect no ayudará a descubrir su naturaleza maliciosa. Check Point dice que «una solución que supervise el dispositivo en sí, escaneando constantemente las conexiones de red y los comportamientos por aplicación podría detectar dicho comportamiento».

El descubrimiento inicial se realizó el 27 de enero y el tema se discutió con Google al día siguiente. El 9 de febrero, Google confirmó que todas las aplicaciones de Clast82 se eliminaron de Google Play Store. A pesar de que se han eliminado de la tienda de aplicaciones de Android, es posible que aún estén en su teléfono. Si tiene alguna de las siguientes nueve aplicaciones en su teléfono, desinstálelas inmediatamente. El nombre de la aplicación va seguido del nombre del paquete entre paréntesis:
  1. Cake VPN (com.lazycoder.cakevpns)
  2. Pacific VPN (com.protectvpn.freeapp)
  3. eVPN (com.abcd.evpnfree)
  4. BeatPlayer (com.crrl.beatplayers)
  5. Escáner de códigos de barras / QR MAX (com.bezrukd.qrcodebarcode)
  6. Reproductor de música (com.revosleap.samplemusicplayers)
  7. tooltipnatorlibrary (com.mistergrizzlys.docscanpro)
  8. QRecorder (com.record.callvoicerecorder)
  9. eVPN (com.abcd.evpnfree)
Como hemos dicho a menudo, la mejor manera de detectar una aplicación maliciosa antes de descargarla es leer la sección de comentarios en Play Store / App Store y buscar comentarios relacionados con comportamientos inusuales de la aplicación.

¿Le ha parecido útil este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.