Seguridad

La trampa para propagar malware sin fin en la Google Play Store

Un malware para internet de las cosas ha infectado casi 300.000 dispositivos

Con tan sólo cambiar el nombre del desarrollador y de la aplicación podemos burlar los (supuestos) exigentes controles de la Google Play Store. Un fenómeno que siembra dudas sobre los análisis del código malicioso que realiza esta compañía a las apps que suben a su plataforma.

Cuando se detecta una aplicación maliciosa en la Google Play Store (ya sea porque ésta es detectada por el equipo de ingenieros del buscador, porque es reportada por los propios usuarios o porque una tercera parte informa de su peligrosa actividad) se pone en marcha un mecanismo automático de eliminación de dicha app de la tienda, con el fin de evitar que su código siga infectando dispositivos móviles a lo largo y ancho del planeta.

Sin embargo, dicho protocolo tiene un (gran) fallo. Y es que, como denuncian desde Symantec, la expulsión es tan fácil de solventar que hasta un niño podría hacerlo: únicamente hay que volver a subir la aplicación con otro nombre para evitar cualquier suspicacia de Google. En concreto, los investigadores de esta casa de seguridad encontraron hasta siete apps previamente reportadas de nuevo en la tienda oficial de Android, con un mero cambio de nomenclatura.

Esto pone en entredicho los sistemas de análisis de la Play Store en tanto que demuestra que no se realiza un estudio en profundidad del código malicioso ni del que se sube a continuación a su plataforma. Y es que, si Google gestionara correctamente esos malware, sus algoritmos deberían ser capaces de comparar las amenazas ya recibidas con cualquier nueva app que solicite incorporarse a la tienda, desechando todas las candidaturas con líneas de código potencialmente peligrosas.

Se dispara el malware para minar criptomonedas, desde PC a Smart TV infectadas

Pero el hecho de que tan sólo se necesite cambiar el nombre (tanto de la app como del desarrollador que la publica) revela una importante carencia a la que Google todavía no ha dado respuesta.

En todos los casos, se trata de aplicaciones que engañaban a los usuarios con actividades ocultas que no respondían al objeto para el que estaban diseñadas. Por ejemplo, hablamos de apps que supuestamente limpiaban nuestro teléfono, eran complementos de teclado, iniciadores de aplicaciones o grabadores de llamada. Pero todas ellas requerían de permisos de administrador, de modo que conseguían los privilegios suficientes para mostrar anuncios ilegítimos o cargar sitios web fraudulentos en el navegador de la víctima.

Por suerte (para nosotros) la mayoría de los usuarios que descargan estas aplicaciones parece estar ubicada en los Estados Unidos, El Reino Unido, Sudáfrica, India, Japón, Egipto, Alemania, Países Bajos y Suecia. En total, afirma Symantec, las aplicaciones maliciosas detectadas habrían sido descargadas en al menos 10.000 dispositivos, todos ellos potencialmente en riesgo.

Sobre el autor de este artículo

Alberto Iglesias Fraga

Periodista especializado en tecnología e innovación que ha dejado su impronta en medios como TICbeat, La Razón, El Mundo, ComputerWorld, CIO España, Kelisto, Todrone, Movilonia, iPhonizate o el blog Think Big, entre otros. También ha sido consultor de comunicación en Indie PR. Ganador del XVI Premio Accenture de Periodismo, ganador del Premio Día de Internet 2018 a mejor marca personal en RRSS y finalista en los European Digital Mindset Awards 2016, 2017 y 2018.