{"id":94269,"date":"2017-11-21T14:21:43","date_gmt":"2017-11-21T14:21:43","guid":{"rendered":"http:\/\/elluchador.info\/web\/?p=94269"},"modified":"2017-11-21T14:21:43","modified_gmt":"2017-11-21T14:21:43","slug":"alertan-sobre-aplicaciones-maliciosas-disponibles-en-google-play","status":"publish","type":"post","link":"https:\/\/elluchador.info\/?p=94269","title":{"rendered":"Alertan sobre aplicaciones maliciosas disponibles en Google Play"},"content":{"rendered":"<h4>Una compa\u00f1\u00eda de\u00a0seguridad digital\u00a0descubri\u00f3 ocho aplicativos m\u00f3viles &#8216;maliciosos&#8217;, disponibles en\u00a0Google Play, los cuales pod\u00edan<strong>\u00a0robar informaci\u00f3n de tarjetas de cr\u00e9dito<\/strong>\u00a0y realizar transacciones en<strong>\u00a0banca m\u00f3vil<\/strong>.<\/h4>\n<p>Un grupo de investigadores de la\u00a0<strong>empresa ESET<\/strong>\u00a0descubri\u00f3 un grupo de\u00a0aplicativos m\u00f3viles\u00a0\u2018maliciosos\u2019, los cuales se encontraban disponibles en\u00a0Google Play. Estas apps eran malwares que se pod\u00edan descargar gratuitamente y que da\u00f1aban el dispositivo m\u00f3vil en el que se ejecutecen.<\/p>\n<p><strong>ESET\u00a0<\/strong>descubri\u00f3 estos\u00a0<em>malwares<\/em>\u00a0e inform\u00f3 a\u00a0Google\u00a0sobre dichas amenazas, las cuales ya fueron eliminadas de la plataforma de aplicaciones de la gigante digital. Seg\u00fan detall\u00f3 la empresa de seguridad digital, estas\u00a0aplicaciones\u00a0tienen una arquitectura de ejecuci\u00f3n en m\u00faltiples etapas y usan cifrado, en ambos casos para permanecer fuera del &#8216;radar&#8217;.<\/p>\n<p>Tras ser descargadas e instaladas, no solicitan ning\u00fan permiso sospechoso e incluso imitan la actividad que el usuario esperar\u00eda de una aplicaci\u00f3n leg\u00edtima. La propia aplicaci\u00f3n maliciosa descifra y ejecuta su acci\u00f3n maliciosa, payload en ingl\u00e9s, de la primera fase. Este es el encargado de descifrar y ejecutar el payload de la segunda fase, que est\u00e1 almacenado entre los recursos de la aplicaci\u00f3n inicial descargada desde Google Play. Estos pasos son invisibles para el usuario y funcionan como medidas de ofuscaci\u00f3n.<\/p>\n<p>La\u00a0<strong>acci\u00f3n maliciosa de la segunda etapa<\/strong>\u00a0contiene una\u00a0<em>URL codificada<\/em>, desde la cual descarga otra aplicaci\u00f3n maliciosa (el payload de la tercera etapa) sin que la v\u00edctima lo sepa. Despu\u00e9s de un retraso predefinido de aproximadamente cinco minutos, se le solicita al usuario que instale la aplicaci\u00f3n descargada.<\/p>\n<p>Est\u00e1 aplicaci\u00f3n est\u00e1 disfrazada como un software conocido como\u00a0<strong>Adobe Flash Player<\/strong>\u00a0o como algo leg\u00edtimo pero totalmente ficticio, por ejemplo, \u00abAndroid Update\u00bb o \u00abAdobe Update\u00bb. El prop\u00f3sito de esta aplicaci\u00f3n es ejecutar la \u00faltima acci\u00f3n maliciosa y as\u00ed obtener todos los permisos que necesita para realizar sus acciones sobre el dispositivo. Una vez instalada y con los permisos solicitados otorgados, la aplicaci\u00f3n maliciosa descifra y ejecuta la acci\u00f3n maliciosa de la cuarta etapa y la final.<\/p>\n<p>En todos los casos investigados por<strong>\u00a0ESET,<\/strong>\u00a0el payload final era un\u00a0<strong>troyano de banca m\u00f3vil.<\/strong>\u00a0Una vez instalado, se puede presentar al usuario formularios de inicio de sesi\u00f3n falsos para robar credenciales o\u00a0<strong>detalles de la tarjeta de cr\u00e9dito.<\/strong><\/p>\n<p>Si se descarg\u00f3 alguna de estas aplicaciones, es necesario desactivar los derechos de administrador para la carga instalada, desinstalar la carga instalada y desinstalar la aplicaci\u00f3n descargada de Play Store.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>V\u00eda:\u00a0<a href=\"http:\/\/larepublica.pe\/tecnologia\/1147849-alertan-sobre-aplicaciones-maliciosas-disponibles-en-google-play\">La Rep\u00fablica<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una compa\u00f1\u00eda de\u00a0seguridad digital\u00a0descubri\u00f3 ocho aplicativos m\u00f3viles &#8216;maliciosos&#8217;, disponibles en\u00a0Google Play, los cuales pod\u00edan\u00a0robar informaci\u00f3n de tarjetas de cr\u00e9dito\u00a0y realizar transacciones en\u00a0banca m\u00f3vil. Un grupo de investigadores de la\u00a0empresa ESET\u00a0descubri\u00f3 un grupo de\u00a0aplicativos m\u00f3viles\u00a0\u2018maliciosos\u2019, los cuales se encontraban disponibles en\u00a0Google Play. Estas apps eran malwares que se pod\u00edan descargar gratuitamente y que da\u00f1aban el dispositivo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":94277,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-94269","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologia"},"_links":{"self":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/94269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=94269"}],"version-history":[{"count":0,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/posts\/94269\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=\/wp\/v2\/media\/94277"}],"wp:attachment":[{"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=94269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=94269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elluchador.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=94269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}