Ni las tiendas oficiales de apps se salvan: así se cuela el malware en Google Play

Malware Entrar Google Play
1 comentario Facebook Twitter Flipboard E-mail

Tanto Android como iOS tienen múltiples medidas de seguridad para evitar la infección de nuestros dispositivos. Pero estas no sólo vienen del lado del sistema, sino que otros apartados del software deben estar también alerta. Nos referimos a las tiendas oficiales de aplicaciones, como Google Play Store.

Porque sí, Google se toma muy en serio la seguridad de su plataforma, pero en ocasiones, algunas aplicaciones maliciosas consiguen entrar, evitando que las herramientas de protección las detecten y para ello se valen de algunos trucos. Hoy, han sido explicados por el propio equipo de Google Cloud, que ha elaborado un documento donde podemos comprobar cómo consiguen hacerlo.

Google nos cuenta todos los detalles

La tienda oficial de aplicaciones en Android, Google Play Store, es el lugar perfecto donde descargar aplicaciones de manera segura. Aunque de igual manera, es el sitio indicado para que los hackers puedan acceder a millones de dispositivos, a pesar de las medidas de seguridad implantadas por Google y sus bots.

DLC Google Play Store Malware Diagrama de la carga dinámica de código. Google Cloud

¿Cómo lo consiguen? Pues el informe que ha elaborado el equipo de Google Cloud no deja lugar a dudas. El método pasa por una táctica común, que suele funcionar bien para engañar al usuario. Consiste en subir la aplicación a Play Store totalmente limpia y funcional, y a través de una actualización posterior (que no descarga desde Play Store) les añaden el código malicioso.

La clave está en distribuir esa actualización posterior desde servidores externos. Además, los usuarios terminan creyendo que es una actualización desde la tienda porque intentan simular las ventanas emergentes donde se realiza la descarga. El nombre técnico que recibe este método es DCL (Dynamic Code Loading o carga dinámica de código en español).

Así, terminan escapando de las comprobaciones que la Play Store realiza, porque en realidad están añadiendo código nativo en lenguajes o máquinas aceptadas como Dalvik. Esto es lo que nos dice el informe oficial de Google Cloud:

“El versionado ocurre cuando un desarrollador lanza una versión inicial de una aplicación en Google Play Store que parece legítima y pasa nuestros controles, pero luego recibe una actualización de un servidor de terceros que cambia el código en el dispositivo del usuario final y que habilita la actividad maliciosa”

En definitiva, si consiguen colar la versión inicial en la tienda e instalar la versión infectada a través de servidores externos, poco puede hacer Google, más que detectarla y eliminarla manualmente. Por regla general, las apps no pueden alterar su código con actualizaciones, a menos que pasen por el filtro de Google Play, pero mediante este método permanecerán operativas hasta que alguien las detecte y denuncie.

Tenemos como ejemplo de esta técnica a Sharkbot, que ponía en peligro nuestros datos bancarios. Y esto es sólo un ejemplo de lo dañina que puede resultar una aplicación de estas características. Por desgracia, sigue ocurriendo por lo que debemos estar atentos a cualquier sospecha de actualizaciones externas, recuerda: sólo debemos confiar en las fuentes oficiales.

Más información | Google

Imagen de portada | Bing Image Creator

En Xataka Móvil | Antivirus en el móvil: cómo, cuándo y por qué instalar uno

Comentarios cerrados
Inicio