25 millones de móviles Android infectados con malware que «se esconde en WhatsApp»

Hasta 25 millones de móviles Android han sido infectados con malware que «se esconde en WhatsApp», advirtieron los investigadores de ciberseguridad el miércoles.

Apodado agente Smith, el malware que se «esconde en WhatsApp abusa de las debilidades previamente conocidas en el sistema operativo Android. Esto hace que la actualización a la última versión del sistema operativo de Google sea una prioridad, dijo la compañía de seguridad israelí Check Point.

La mayoría de las víctimas tienen su base en la India, donde hasta 15 millones se infectaron. Pero hay más de 300,000 en los EE.UU., Con otros 137,000 en el Reino Unido. Se trata de una de las amenazas más graves que afectó al sistema operativo de Google en la memoria reciente.

El malware se ha propagado a través de una tienda de aplicaciones de terceros, 9apps.com, que es propiedad de Alibaba de China, en lugar de la tienda oficial de Google Play. Por lo general, dichos ataques que no son de Google Play se centran en países en desarrollo, lo que hace que el éxito de los hackers en los EE.UU. y Reino Unido sea más notable, dijo Check Point.

Si bien las aplicaciones reemplazadas servirán anuncios maliciosos, quienquiera que esté detrás de los hackeos podría hacerlo peor, advirtió Check Point en un blog. «Debido a su capacidad para ocultar el ícono del lanzador y suplantar cualquier aplicación popular existente en un móvil, existen infinitas posibilidades de que este tipo de malware dañe el teléfono de un usuario», escribieron los investigadores.

Dijeron que habían advertido a Google y a las agencias pertinentes de aplicación de la ley. Google no había proporcionado comentarios en el momento de la publicación.

¿Como funciona el ataque?

25 millones de móviles Android infectados con malware que "se esconde en WhatsApp"

Por lo general, el ataque funciona de la siguiente manera: los usuarios descargan una aplicación de la tienda. Por lo general, aplicaciones de fotos, juegos o aplicaciones para adultos (una llamada llamada Kiss Game: Touch Her Heart se anuncia con una caricatura de un hombre que besa a una mujer con poca ropa). Esta aplicación luego instala el malware en silencio, disfrazada como una herramienta de actualización de Google legítima. No aparece ningún icono para esto en la pantalla, lo que lo hace aún más subrepticio.

Las aplicaciones legítimas, desde WhatsApp hasta el navegador Opera y más, se reemplazan con una actualización maliciosa para que sirvan los anuncios malos. Los investigadores dijeron que los anuncios en sí mismos no eran maliciosos per se. Pero en un esquema típico de fraude de anuncios, cada clic en un anuncio inyectado enviará dinero a los hackers, según un sistema típico de pago por clic.

Hay algunos indicios de que los atacantes están considerando mudarse a Google Play. Los investigadores de Check Point dijeron que habían encontrado 11 aplicaciones en la tienda de Google que contenían una parte «inactiva» del software de hackers. Google rápidamente bajó esas aplicaciones.

Check Point cree que una compañía china anónima con sede en Guangzhou ha estado creando el malware, mientras opera una empresa que ayuda a los desarrolladores chinos de Android a promover sus aplicaciones en plataformas en el extranjero.

Alibaba no había respondido a una solicitud de comentarios sobre la proliferación de malware en la plataforma 9apps en el momento de la publicación.

:)