4 apps de Android con más de 1.000.000 de descargas que redirigen a sitios maliciosos




4 apps de Android con más de 1.000.000 de descargas que redirigen a sitios maliciosos

·        Este mes se ha descubierto un conjunto de cuatro aplicaciones lanzadas por el desarrollador “Mobile apps Group” que acumulan más de 1.000.000 de descargas. Estas apps dirigen a webs maliciosas como parte de una campaña de robo de información y adware (software diseñado para mostrar anuncios no deseados).

·        Los hackers camuflan su actividad mediante demoras: varias de las apps esperan cuatro días antes de abrir el primer sitio de phishing en el navegador de la víctima, para luego iniciar más pestañas cada dos horas.

·        Nunsys, compañía experta en consultoría tecnológica y ciberseguridad, ha analizado la amenaza para ofrecer cinco recomendaciones y evitar la infección de smartphones de consumidores y empresariales frente a estas apps, aún disponibles en la Google Play Store.

Este mes se ha descubierto un conjunto de cuatro apps para Android, lanzadas por el mismo desarrollador (“Mobile apps Group”), que acumulan más de 1.000.000 de descargas y que dirigen a las víctimas a sitios web maliciosos como parte de una campaña de robo de información y adware (software diseñado para mostrar anuncios no deseados).

Las aplicaciones están actualmente disponibles en Google Play Store, la tienda de aplicaciones de Android. El principal objetivo es generar ingresos a través de anuncios de pago por clic e incitar a los usuarios a instalar apps adicionales en sus smartphones para instalar aún más malware.

 Las aplicaciones maliciosas son las siguientes:

·        Bluetooth Auto Connect: más de 1.000.000 de descargas.

·        Bluetooth App Sender: más de 50.000 descargas.

·        Driver: Bluetooth, Wi-Fi, USB: Más de 10 000 descargas.

·        Mobile transfer: más de 1.000 descargas.

Los desarrolladores han ideado nuevas formas de eludir las protecciones de seguridad de Google Play Store. Una de las tácticas más populares es introducir demoras temporales en su actividad para ocultar su comportamiento malicioso: varias de las aplicaciones esperan aproximadamente cuatro días antes de abrir el primer sitio de phishing en el navegador de la persona afectada, para luego iniciar más pestañas cada dos horas.

Las 5 recomendaciones de Nunsys

Nunsys, compañía experta en consultoría tecnológica y ciberseguridad, ha analizado la amenaza en aras de ofrecer una serie de recomendaciones. Para evitar ser víctima de este tipo de ataque, la compañía destaca:

·        Utilizar siempre una red Wi-Fi segura y protegida por contraseña: esto no impide que navegue a un sitio web infectado, pero evita ataques y recopilación de información por parte de terceros no deseados.

·        Supervisar el correo electrónico, SMS y mensajería instantánea: aunque los terminales evolucionan, una de las mayores amenazas sigue siendo una de las más básicas. Muchos atacantes confían en adjuntos maliciosos para infectar teléfonos o tabletas: es esencial no hacer clic en enlaces de correo ni mensajes no fiables, ya que estos pueden llevar a sitios web de robo de datos o suplantación de identidad (phishing).

·        Realizar descargas exclusivamente desde las tiendas de aplicaciones oficiales: esto garantiza que las aplicaciones sean legítimas y no software infectado con adware.

·        Instalar una protección antivirus: existen soluciones antivirus y antimalware para los dispositivos móviles que se deben instalar desde una de una fuente de confianza y ejecutarlas con regularidad para asegurarnos de que el dispositivo esté limpio. Además, debemos prestar atención al malware que se hace pasar por antivirus.

·        No liberar ni acceder a la raíz del dispositivo (jailbreak / root): esto aumenta el riesgo de infección procedente de fuentes de terceros no fiables, ya que admitirá la instalación de aplicaciones desde fabricantes no verificados.

Además, desde Nunsys se aconseja disponer de medidas de seguridad adicionales en la empresa:

·        Contar con herramientas de gestión y despliegue centralizado de parches de seguridad de sistemas operativos y aplicaciones, comprobando regularmente la web del fabricante del dispositivo si se está utilizando la última versión de software.

·        Realizar escaneos de vulnerabilidades periódicamente, al menos una vez a la semana.

·        Realizar al menos una auditoría de seguridad anual para conocer la exposición de la organización a ciberataques.

·        Contar con dispositivos de seguridad perimetral, como un cortafuegos que filtre las conexiones que se establecen desde y hacia el dispositivo.

. Leer artículo completo en Frikipandi 4 apps de Android con más de 1.000.000 de descargas que redirigen a sitios maliciosos.

Te interesa

Desvelado el custom PC inspirado en Starfield

Desvelado el custom PC inspirado en Starfield

Desvelado el custom PC inspirado en Starfield Presentamos este PC único y personalizado, inspirado en Starfield: una …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.