TECNOLOGÍA
Ciberseguridad: Las nuevas técnicas de los 'droppers' para evadir los controles de Google Play Store
Descubre las últimas noticias y novedades de la tecnología en COPE
Madrid - Publicado el - Actualizado
3 min lectura
Las últimas noticias sobre tecnología con COPE Internet, redes sociales, móviles, gadgets, software, seguridad.
Los programas maliciosos conocidos como 'droppers' o 'cuentagotas' han evolucionado la técnica con la que sortean los mecanismos de seguridad de las tiendas oficiales de aplicaciones, reduciendo los permisos que solicitan o introduciendo nuevas capas de ofuscación, con la que consiguen tener miles de descargas.
Un 'dropper' es un tipo de troyano que se descarga en el equipo de la víctima para, una vez en él, instalar el 'malware' con el que lo infectará para realizar la actividad maliciosa.
La compañía de ciberseguridad ThreatFabric ha repasado en su blog los últimos descubrimientos en 'droppers' o 'cuentagotas' y las técnicas que los cibercriminales han desplegado con el objetivo de sortear los mecanismos de seguridad de las tiendas de aplicaciones oficiales.
Uno de esos programas maliciosos es Sharkbot. A principios de mes se descubrió una nueva campaña maliciosa dirigida contra usuarios italianos, que distribuía el 'dropper' desde Google Play Store en una aplicación de cálculo de impuestos, que contaba con más de 10.000 instalaciones.
La nueva versión de Sharkbot no incluía permisos sospechosos que puedan alertar a los sistemas de Google, reduciéndolos a tres bastante comunes: acceso a Internet, a la lectura del almacenamiento externo y a su escritura.
La actividad maliciosa se desencadenaba al comprobar que la SIM del 'smartphone' donde se había instalado se correspondía con Italia. Entonces, recibía una 'url' con la carga útil que lo infecta y abría una página falsa que simulaba ser la de la 'app' en Google Play para instar a la víctima a que actualizara.
Sharkbot también se encontró en una aplicación de gestión, publicada en Play Store, aunque en esta ocasión sin descargar registradas. En este caso, la app sí contaba con el permiso de instalación de paquetes.
ThreatFabric también menciona la familia de 'malware' Vultur, un troyano bancario descubierto por primera vez en verano del año pasado, con capacidad para evadir los controles de Google Play Store.
La compañía de ciberseguridad ha identificado recientemente tres 'droppers' en la tienda de Google que instalaban Vultur, con entre mil y 100.000 instalaciones, simulando ser aplicaciones de inicio de sesión seguro o de recuperación de archivos.
Al tratarse de una nueva versión del 'dropper', los investigadores han identificado técnicas de ofuscación distintas de las encontradas en las primeras iteraciones. "La lógica de instalación no está contenida en el archivo DEX principal, sino en un archivo dex adicional que se carga dinámicamente" y "encripta cadenas usando AES con una clave variable". A esto se añade un registro de accesibilidad extenso.
Puedes leer nuestra sección de tecnología para leer más noticias de tu sección favorita.
Toda la información actualizada de forma constante en la web del diario, así como en las redes sociales del mismo: Facebook, Twitter e Instagram.
Además, si todavía no recibes las alertas de última hora en tu móvil para conocer la información antes que nadie, puedes bajarte sin ningún coste la aplicación de COPE para iOS (iPhone) y Android.
La aplicación de COPE es el mejor canal para escuchar la radio en directo, pero es también un completo medio de información digital que cuenta las noticias cuando se están produciendo, que te alerta de lo que sucede mediante notificaciones en tu móvil. Continúa leyendo las últimas noticias de actualidad en nuestra página web para estar siempre informado de lo que está pasando.