3 apps Android que roban datos del m車vil, desinst芍lalas si las tienes
Expertos en seguridad de Trend Micro han descubierto tres aplicaciones linkadas al grupo hacker SideWinder.
Justo a tiempo para la Navidad tuvimos un aviso en Android de 104 aplicaciones infectadas que era mejor no tener instaladas, por ser bombas de Adware. Pero parece que no podemos ni empezar un nuevo a?o sin tener enseguida otra alerta de seguridad m車vil. Y de nuevo en Android, que parece un coladero de malware. Y de nuevo aplicaciones que es mejor desinstalar, pero en este caso m芍s virulentas que una bomba de anuncios.
3 apps infectadas en Android
Los expertos en seguridad Ecular Xu y Joseph Chen, investigadores en la firma de ciberseguridad Trend Micro, informaron el pasado lunes 6 de enero de la existencia de 3 nuevas apps maliciosas dentro de la Google Play Store, la tienda oficial Android. Estas apps estaban &disfrazadas* como herramientas de fotograf赤a y de gesti車n de archivos -2 tipos de aplicaci車n muy populares entre los usuarios, y con acceso dentro de un m車vil infectado a datos como:
- Tu ubicaci車n
- El estado de la bater赤a
- Archivos en el dispositivos
- La lista de apps instaladas
- Informaci車n del dispositivo
- Informaci車n del sensor
- Informaci車n de la c芍mara
- Hacer capturas de pantalla
- Mirar la cuenta Google
- Ver la informaci車n del WiFi
- Obtener datos de WeChat, Outlook, Twitter, Yahoo. Mail, Facebook, Gmail y Chrome
Lo m芍s inquietante de todo es que las tres aplicaciones no son precisamente recientes, sino que seg迆n la investigaci車n de Xu y Chen, llevar赤an en activo desde marzo de 2019. O sea: hace casi un a?o. Esta fecha la han obtenido de datos analizados ※basados en la informaci車n de certificado de una de las apps§, que por cierto ya han sido eliminadas de la Google Store. Si tienes alguna de ellas instaladas, deber赤as borrarla en el acto:
- CAMERO, una app de c芍mara con funciones avanzadas
- FILECRYPT, un gestor de archivos con funciones de seguridad como contrase?as
- CALLCAM, una app que unifica en uno las llamadas y la c芍mara
El grupo hacker SideWinder
Obra del mismo grupo, las tres aplicaciones pertenecen al mismo arsenal del grupo hacker SideWinder y su malware funciona igual, en 3 fases: En la primera la app maliciosa descarga un fichero DEX. En la segunda fase el DEX es usado para descargar un archivo APK que es el que instala la aut谷ntica app maliciosa en el m車vil. Y todo el proceso en segundo plano para que el usuario no se entere de nada, siendo el paso final instalar la app callCam en el tel谷fono.
?Qu谷 sucede con todos esos datos recolectados de tu m車vil? Que se recopilan en un fichero llamado headData que posteriormente se env赤a a SideWinder. Como decimos, Google las ha retirado ya, pero la duda es cu芍ntas apps m芍s del grupo hacker hay a迆n campando a sus anchas por la Android Store sin ser descubiertas.