Juego falso para Android esconde una amenaza de acceso remoto

Juego falso para Android esconde una amenaza de acceso remoto
Desde ESET apuntamos a la concientización como primer paso para la prevención.Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica

ESET encontró detecciones de la aplicación falsa del juego FrontLine Commando D-Day en Argentina y Brasil.

ESET identificó un troyano que trataba de suplantar al juego FrontLine Commando D-Day. Desde el Laboratorio de investigación de ESET Latinoamérica encontraron detecciones de esta muestra en países de Latinoamérica, puntualmente en Brasil y Argentina.

El enlace de descarga de esta aplicación maliciosa estaba alojada en un repositorio no oficial. En su descripción dejaba ver que no se trataba de la aplicación normal del juego sino que decía contener armas y recursos ilimitados.

En otras palabras, un éxito rotundo para cualquier jugador, haciendo a su descarga muy atractiva para los usuario de este juego. Para descargarla se ofrecían dos opciones: la primera, ir al repositorio oficial de Google, y obtener la aplicación oficial, o ingresar a un enlace a un servicio para compartir archivos y descargar la versión “premium”, con más armas y beneficios para el jugador.

Al entrar a la página de descargas se podía observar un tamaño de archivo sospechoso. Este juego se caracteriza por tener un tamaño bastante grande (el archivo original pesa más de 300MB) pero el peso de esta falsa versión no representa ni el 5% de la verdadera.

Una vez que se instala esta falsa aplicación aparece un mensaje de error en el dispositivo, que indica que la descarga falló porque no se hallaron los recursos. Sin embargo, la aplicación realiza una serie de acciones maliciosas sobre el dispositivo que lo dejan susceptible de ser controlado de manera remota por el atacante.

Si se revisan los permisos que pide la aplicación, se puede observar el alcance real que puede tener una amenaza de este tipo, que comienza con la descarga de un supuesto juego.

Te puede interesar  Cómo evitar ser víctima de correos o sitios falsos en internet

Por ejemplo, mediante los permisos que se le otorgan a la aplicación se le brinda persistencia en el equipo, por lo que cada vez que este se reinicie, se volverá a ejecutar. Además, el control de los mensajes SMS que entran y salen del dispositivo, el control sobre el micrófono y la cámara del dispositivo.

También la amenaza puede escribir y leer información del dispositivo y la tarjeta de memoria externa, y tiene intervención sobre las llamadas y los contactos. En otras palabras, el atacante lograría tener el control remoto del equipo.

Por otra parte, resulta interesante notar que esta aplicación maliciosa solo puede ser instalada en algunas versiones particulares del SDK Android, particularmente aquellas comprendidas entre la 7 y la 16. Un 10% de los dispositivos aún utilizan versiones vulnerables a este tipo de amenazas.

Desde ESET apuntamos a la concientización como primer paso para la prevención y colaboramos advirtiendo sobre amenazas, sus riesgos y las formas de evitarlos. ¿Por qué los atacantes se valen de amenazas que afectan versiones de Android con actualizaciones de hace cinco años? La respuesta es sencilla: porque todavía hay usuarios con dispositivos vulnerables que pueden caer fácilmente en este tipo de engaños. Con acciones tan sencillas como tener actualizado el dispositivo, tener instalada una solución de seguridad y ser cuidadosos con lo que descargamos ya podemos estar protegidos”, explicó Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados


ASUS presentó la Transformer Mini T102

El ligero equipo se adapta a todos los entornos y espacios e incorpora un sistema total de memoria DDR3 4...

Cerrar