Google Play infectado por el troyano Porn Clicker.

Sin título

Un troyano se logró acceder a la tienda oficial de Android, Google Play, está ahora infectando a los dispositivos con sus aplicaciones. El informe elaborado por la firma de seguridad ESET indica que ya son 307 aplicaciones las afectadas por Porn Clicker, el troyano que está catalogado de “alto riesgo” por sus técnicas para ocultarse y las tácticas para cambiar su código base.

Si bien el troyano en cuestión no es tan reciente, el número de infecciones es lo que ha llevado a poner en alerta a los investigadores de seguridad, Porn Clicker fue detectado por primera vez hace 7 meses, y desde entonces, las aplicaciones maliciosas infectadas continúan en crecimiento. Con un total de 307 aplicaciones identificadas, se estima de se están viendo afectadas 10 aplicaciones por semana. Este troyano es un dolor de cabeza para la tienda oficial de Google Play, ya que desde allí es donde supuestamente los usuarios bajan sus aplicaciones libres de peligros, pero en este caso, podrían estar descargando malware a sus dispositivos sin ser detectado.

Desde la firma ESET explican que las aplicaciones se encuentran instaladas como si fueran legítimas, pero de alguna manera están infectadas con alguna variante del malware Android/Clicker, una amenaza que ha cobrado una gran repercusión estos últimos meses. Seguramente te has hecho la pregunta de por qué este troyano es una amenaza tan difícil de detectar, tanto así que ni siquiera los controles de seguridad de Google logran detectarla. La respuesta es fácil, Porn Clicker se destaca por estar en constante desarrollo, lo que significa que siempre está renovando su código para no ser detectada. Una vez que un desarrollador termina una aplicación y la envía a Google Play, debe ser analizada para verificar su seguridad, y Porn Clicker salta esa barrera fácilmente.

¿Cuáles son las consecuencias de ser infectado por Porn Clicker? Básicamente el troyano se dedica al robo de datos, robo a anunciantes y daño a las plataformas publicitarias, por ejemplo, una vez instalado provoca falsos clicks sobre anuncios específicos, lo que genera ingresos para los creadores del troyano. Hasta aquí solo vemos anuncios molestos e ingresos para los cibercriminales, pero otra de sus características es el incremento del consumo de datos móviles mientras se navega por Internet, lo que causará que tu plan mensual se gaste mucho más rápido en caso de tener un tráfico limitado, algo que a la larga podría verse reflejado como dinero extra en tu factura a fin de mes.

Es prácticamente imposible identificar todas las aplicaciones que contienen este u otro malware, porque los cibercriminales siempre están buscando introducirlo en las tiendas oficiales, pero algo es seguro: “las calificaciones de las aplicaciones falsas dentro de la tienda de Google son una buena muestra de las malas experiencias de los usuarios, por lo que aconsejamos a todos los usuarios que presten atención a los comentarios de otros antes de comenzar una descarga”, explica Lukas Stefanko, especialista en malware para Android en ESET.

Una de las principales aplicaciones que los atacantes utilizan como gancho para atraer a sus víctimas es Dubsmash, aplicaciones que ya fue eliminada en numerosas ocasiones por los encargados de seguridad de la tienda de Google Play por estar infectada. Dubsmash fue eliminada por lo menos 24 veces en únicamente tres meses, según los expertos, contenía en su código base diferentes variantes del troyano.

Es increíble como aplicaciones que son legítimas a simple vista pueden ser infectadas de un momento a otro, lo cierto es que a pesar de leer las calificaciones positivas de los usuarios a la hora de bajar aplicaciones, también tenemos que contar con una protección antivirus como segunda opción, de lo contrario estaremos dejando la puerta abierta a la entrada de malware. Como podemos ver, no todo es totalmente seguro en Internet, y mucho menos en la tienda de Google Play, que a pesar de tener un control de calidad sobre sus aplicaciones muchas veces falla como en estos casos, es allí donde debe actuar la solución de seguridad.

Deja un comentario