Juego falso para Android esconde una amenaza de acceso remoto

Juego falso para Android esconde una amenaza de acceso remoto
Desde ESET apuntamos a la concientización como primer paso para la prevención.Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica

ESET encontró detecciones de la aplicación falsa del juego FrontLine Commando D-Day en Argentina y Brasil.

ESET identificó un troyano que trataba de suplantar al juego FrontLine Commando D-Day. Desde el Laboratorio de investigación de ESET Latinoamérica encontraron detecciones de esta muestra en países de Latinoamérica, puntualmente en Brasil y Argentina.

El enlace de descarga de esta aplicación maliciosa estaba alojada en un repositorio no oficial. En su descripción dejaba ver que no se trataba de la aplicación normal del juego sino que decía contener armas y recursos ilimitados.

En otras palabras, un éxito rotundo para cualquier jugador, haciendo a su descarga muy atractiva para los usuario de este juego. Para descargarla se ofrecían dos opciones: la primera, ir al repositorio oficial de Google, y obtener la aplicación oficial, o ingresar a un enlace a un servicio para compartir archivos y descargar la versión “premium”, con más armas y beneficios para el jugador.

Al entrar a la página de descargas se podía observar un tamaño de archivo sospechoso. Este juego se caracteriza por tener un tamaño bastante grande (el archivo original pesa más de 300MB) pero el peso de esta falsa versión no representa ni el 5% de la verdadera.

Una vez que se instala esta falsa aplicación aparece un mensaje de error en el dispositivo, que indica que la descarga falló porque no se hallaron los recursos. Sin embargo, la aplicación realiza una serie de acciones maliciosas sobre el dispositivo que lo dejan susceptible de ser controlado de manera remota por el atacante.

Si se revisan los permisos que pide la aplicación, se puede observar el alcance real que puede tener una amenaza de este tipo, que comienza con la descarga de un supuesto juego.

Por ejemplo, mediante los permisos que se le otorgan a la aplicación se le brinda persistencia en el equipo, por lo que cada vez que este se reinicie, se volverá a ejecutar. Además, el control de los mensajes SMS que entran y salen del dispositivo, el control sobre el micrófono y la cámara del dispositivo.

También la amenaza puede escribir y leer información del dispositivo y la tarjeta de memoria externa, y tiene intervención sobre las llamadas y los contactos. En otras palabras, el atacante lograría tener el control remoto del equipo.

Por otra parte, resulta interesante notar que esta aplicación maliciosa solo puede ser instalada en algunas versiones particulares del SDK Android, particularmente aquellas comprendidas entre la 7 y la 16. Un 10% de los dispositivos aún utilizan versiones vulnerables a este tipo de amenazas.

Desde ESET apuntamos a la concientización como primer paso para la prevención y colaboramos advirtiendo sobre amenazas, sus riesgos y las formas de evitarlos. ¿Por qué los atacantes se valen de amenazas que afectan versiones de Android con actualizaciones de hace cinco años? La respuesta es sencilla: porque todavía hay usuarios con dispositivos vulnerables que pueden caer fácilmente en este tipo de engaños. Con acciones tan sencillas como tener actualizado el dispositivo, tener instalada una solución de seguridad y ser cuidadosos con lo que descargamos ya podemos estar protegidos”, explicó Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)