25 millones de m贸viles Android infectados con malware que «se esconde en WhatsApp»

Hasta 25 millones de m贸viles Android han sido infectados con malware que «se esconde en WhatsApp», advirtieron los investigadores de ciberseguridad el mi茅rcoles.

Apodado agente Smith, el malware que se «esconde en WhatsApp abusa de las debilidades previamente conocidas en el sistema operativo Android. Esto hace que la actualizaci贸n a la 煤ltima versi贸n del sistema operativo de Google sea una prioridad, dijo la compa帽铆a de seguridad israel铆 Check Point.

La mayor铆a de las v铆ctimas tienen su base en la India, donde hasta 15 millones se infectaron. Pero hay m谩s de 300,000 en los EE.UU., Con otros 137,000 en el Reino Unido. Se trata de una de las amenazas m谩s graves que afect贸 al sistema operativo de Google en la memoria reciente.

El malware se ha propagado a trav茅s de una tienda de aplicaciones de terceros, 9apps.com, que es propiedad de Alibaba de China, en lugar de la tienda oficial de Google Play. Por lo general, dichos ataques que no son de Google Play se centran en pa铆ses en desarrollo, lo que hace que el 茅xito de los hackers en los EE.UU. y Reino Unido sea m谩s notable, dijo Check Point.

Si bien las aplicaciones reemplazadas servir谩n anuncios maliciosos, quienquiera que est茅 detr谩s de los hackeos podr铆a hacerlo peor, advirti贸 Check Point en un blog. «Debido a su capacidad para ocultar el 铆cono del lanzador y suplantar cualquier aplicaci贸n popular existente en un m贸vil, existen infinitas posibilidades de que este tipo de malware da帽e el tel茅fono de un usuario», escribieron los investigadores.

Dijeron que hab铆an advertido a Google y a las agencias pertinentes de aplicaci贸n de la ley. Google no hab铆a proporcionado comentarios en el momento de la publicaci贸n.

驴Como funciona el ataque?

25 millones de m贸viles Android infectados con malware que "se esconde en WhatsApp"

Por lo general, el ataque funciona de la siguiente manera: los usuarios descargan una aplicaci贸n de la tienda. Por lo general, aplicaciones de fotos, juegos o aplicaciones para adultos (una llamada llamada Kiss Game: Touch Her Heart se anuncia con una caricatura de un hombre que besa a una mujer con poca ropa). Esta aplicaci贸n luego instala el malware en silencio, disfrazada como una herramienta de actualizaci贸n de Google leg铆tima. No aparece ning煤n icono para esto en la pantalla, lo que lo hace a煤n m谩s subrepticio.

Las aplicaciones leg铆timas, desde WhatsApp hasta el navegador Opera y m谩s, se reemplazan con una actualizaci贸n maliciosa para que sirvan los anuncios malos. Los investigadores dijeron que los anuncios en s铆 mismos no eran maliciosos per se. Pero en un esquema t铆pico de fraude de anuncios, cada clic en un anuncio inyectado enviar谩 dinero a los hackers, seg煤n un sistema t铆pico de pago por clic.

Hay algunos indicios de que los atacantes est谩n considerando mudarse a Google Play. Los investigadores de Check Point dijeron que hab铆an encontrado 11 aplicaciones en la tienda de Google que conten铆an una parte «inactiva» del software de hackers. Google r谩pidamente baj贸 esas aplicaciones.

Check Point cree que una compa帽铆a china an贸nima con sede en Guangzhou ha estado creando el malware, mientras opera una empresa que ayuda a los desarrolladores chinos de Android a promover sus aplicaciones en plataformas en el extranjero.

Alibaba no hab铆a respondido a una solicitud de comentarios sobre la proliferaci贸n de malware en la plataforma 9apps en el momento de la publicaci贸n.

:)