Se eliminan 17 aplicaciones de Google Play con malware

Sonia-blogger
Moderador Senior

Este verano, según un informe de TREND MICRO, se han detectado y eliminado 17 aplicaciones maliciosas en la Play Store de Google, que a pesar de parecer aplicaciones legítimas de utilidad como editores de imagen, lectores de códigos QR, limpiadores de espacio etc… en realidad llevaban escondido un troyano bancario conocido como DawDopper, una técnica efectiva que permite a los ciberdelincuentes evadir la detección de sus malwares.

 

Como comentabamos, estas aplicaciones ya han sido eliminadas de la Play Store, pero es importante que si tienes alguna de ellas instalada en tu smartphone procedas a eliminarla lo antes posible.

 

 

Listado de aplicaciones malware DawDropper

 

A continuación, te dejamos el listado de aplicaciones maliciosas que deberías eliminar inmediatamente de tu móvil.

 

App con malware DawDropper.png

 

 

  1. Call Recorder APK (com.caduta.aisevsk)
  2. Rooster VPN (com.vpntool.androidweb)
  3. Super Cleaner- hyper & smart (com.j2ca.callrecorder)
  4. Document Scanner – PDF Creator (com.codeword.docscann)
  5. Universal Saver Pro (com.virtualapps.universalsaver)
  6. Eagle photo editor (com.techmediapro.photoediting)
  7. Call recorder pro+ (com.chestudio.callrecorder)
  8. Extra Cleaner (com.casualplay.leadbro)
  9. Crypto Utils (com.utilsmycrypto.mainer)
  10. FixCleaner (com.cleaner.fixgate)
  11. Just In: Video Motion (com.olivia.openpuremind)
  12. com.myunique.sequencestore
  13. com.flowmysequto.yamer
  14. com.qaz.universalsaver
  15. Lucky Cleaner (com.luckyg.cleaner)
  16. Simpli Cleaner (com.scando.qukscanner)
  17. Unicc QR Scanner (com.qrdscannerratedx)

 

 

Cómo funciona DawDropper

 

Según los análisis realizados por TREND MICRO, DawDropper tiene variantes que lanzan hasta cuatro tipos de troyanos bancarios: Octo, Hydra, Ermac y TeaBot. Además de utilizar una base de datos en tiempo real de Firebase, una base de datos NoSQL legítima alojada en la nube para almacenar datos, como su servidor de comando y control (C&C) y aloja cargas útiles maliciosas en GitHub.

 

DAWDOPPER.jpg

 

La carga útil maliciosa de DawDropper pertenece a la familia de malware Octo, la cual puede robar información bancaria, interceptar mensajes de texto y secuestrar los dispositivos que haya infectado.

 

Una vez ejecutado el malware Octo en el dispositivo, este toma el control de los privilegios elevados del móvil y pude:

 

  • Mantener el dispositivo despierto a pesar de que pienses que no está haciendo nada y registrarse en servicios periódicos para recoger tus datos sensibles y enviarlos al servidor C&C.
  • Emplear Virtual Network Computing (VPN) para grabar la pantalla del móvil y recoger toda la información sensible que podrías estar mostrando como: direcciones de correo electrónico, contraseñas, pines, números de tarjeta de crédito, datos bancarios, direcciones postales o datos de salud… todo aquello que muestres en pantalla.
  • Apagar la pantalla y el sonido como forma de ocultar el comportamiento malicioso, cuando realmente el teléfono está activo.
  • Desactivar Google Play Protect, una funcionalidad que viene activa por defecto en los smartphones Android y que permite proteger las aplicaciones que tienes en el móvil, así como tus datos privados. Al desactivarlo, el malware podrá recopilar datos como tu lista de contactos, aplicaciones instaladas e incluso los mensajes de texto entre otros.

 

 

Cómo intentar no ser víctimas aplicaciones con malware

 

A pesar de que los hackers encuentran a menudo la forma de evadir las medidas de seguridad, es bueno tener en cuenta algunas consideraciones:

 

  • Revisa siempre los comentarios de la aplicación antes de descargarla, para ver hay experiencias negativas de otros usuarios.
  • Evita descargar aplicaciones de sitios web sospechosos.
  • Evita instalar aplicaciones de fuentes desconocidas.
  • Si tienes alguna sospecha haz una búsqueda por internet para ver si hay alguna mala referencia o se ha detectado algún acto fraudulento, estas noticias suelen volar por la red
  • Mantén siempre activado Google Play Protect.

 

 

Cómo activar Google Play Protect

 

Google Play Protect viene siempre activado por defecto cuando adquieres un smartphone Android, pero si por algún motivo lo has desactivado, te recomendamos habilitarlo de nuevo, para ello sigue estos pasos:

 

  1. Abre la aplicación Google Play Store Soniablogger_0-1662112675311.png.
  2. Arriba a la derecha, toca el icono de perfil.
  3. Selecciona Play Protect y Ajustes.
  4. Activa Analizar aplicaciones con Play Protect.

 

 

Qué hacer en caso de haber sido víctima de este malware

 

Si has tenido instalada alguna de las aplicaciones indicadas antes de ser eliminadas de la Play Store, te recomendamos que sigas estas recomendaciones:

 

  1. Contacta enseguida con tu entidad bancaria e informarles de lo sucedido para cancelar posibles transacciones que se hayan podido efectuar o se intenten hacer en el futuro.
  2. Si has facilitado datos personales, permanece atento y revisa periódicamente qué información hay publicada sobre ti en Internet para comprobar que no se esté haciendo un uso indebido con tus datos.
  3. Denuncia cualquier fraude del que hayas podido ser víctima en internet.

 

 

Servicio Conexión Segura de Movistar

 

Recuerda que el Servicio de  Conexión Segura  de Movistar puede ayudar a evitar este tipo de fraudes, pues ofrece protección por reputación de dominio, lo que permite identificar si la página a la que se va a acceder es potencialmente de riesgo o no y endpoint que te protege de troyanos, virus, etc… incluso que estén alojados en aplicaciones que te puedas instalar.

 

 

Fuente TREND MICRO