10 apps Android que debes borrar: est芍n infectadas por el malware bancario Clast82
Check Point Research descubre un nuevo &dropper* que infectaba hasta 10 aplicaciones de la Google Play Store.

Un dropper es un tipo de virus troyano que ha sido dise?ado para instalar alg迆n tipo de malware -ransomware, adware, etc- en un sistema o dispositivo elegido. El c車digo del malware puede estar contenido dentro del dropper (de una sola etapa) de tal manera que se evite su detecci車n por parte de los esc芍neres de virus o el dropper puede descargar el malware a la m芍quina objetivo una vez activado (dos etapas).
Clast82
Check Point Research (CPR) ha descubierto recientemente un nuevo dropper que se propaga a trav谷s de la tienda Google Play. El dropper, apodado Clast82, tiene la capacidad de evitar la detecci車n por parte de Google Play Protect, completar el periodo de evaluaci車n con 谷xito y cambiar la carga 迆til lanzada de una carga 迆til no maliciosa a AlienBot Banker y MRAT.
La familia de malware AlienBot es un malware como servicio (MaaS) para dispositivos Android que permite a un atacante remoto inyectar c車digo malicioso en aplicaciones financieras leg赤timas que el m車vil tenga instaladas.
El atacante obtiene acceso a las cuentas de las v赤ctimas y, finalmente, controla por completo su dispositivo. Al tomar el control de un dispositivo, el atacante tiene la capacidad de controlar ciertas funciones, como si estuviera sosteniendo el dispositivo f赤sicamente, como instalar una nueva aplicaci車n en el dispositivo, o incluso controlarlo con TeamViewer.
Pasar la evaluaci車n de Google Play
Durante el periodo de evaluaci車n de Clast82 en Google Play, la configuraci車n enviada desde el C&C de Firebase contiene un par芍metro de activaci車n. En funci車n del valor del par芍metro, el malware 'decide' activar o no el comportamiento malicioso. Este par芍metro est芍 configurado en 'falso, y cambia a 'verdadero' despu谷s de que Google haya publicado el malware Clast82 en Google Play. As赤 es su Modus Operandi:
- El criminal sube el malware Clast82 a Google Play Store
- Google Play Evaluaci車n contacta con el C&C (infraestructura mando y control, Command and control en ingl谷s) de FireBase, la plataforma de Google para crear apps para m車viles y p芍ginas web.
- FireBase le da a la app de Clast82 una &Luz Roja*, la app desactiva su comportamiento malicioso para pasar el proceso
- Google aprueba la app Clast82, que se pone a disposici車n de los usuarios de la Play Store
- La v赤ctima descarga e instala la app, que contacta con el C&C de FireBase para recibir &Luz Verde*
- El dispositivo con la app infectada contacta con GitHub para descargar e instalar el malware de Malicious.
10 apps que borrar
Para los expertos de Check Point, no basta con escanear la aplicaci車n durante el periodo de evaluaci車n, ya que un actor malicioso puede, y lo har芍, cambiar el comportamiento de la aplicaci車n utilizando herramientas de terceros. Como la carga 迆til lanzada por Clast82 no se origina en Google Play, el escaneo de las aplicaciones antes de someterlas a revisi車n no impedir赤a realmente la instalaci車n de la carga 迆til maliciosa.
Por ello, ※una soluci車n que monitorice el propio dispositivo, escaneando constantemente las conexiones de red y los comportamientos por aplicaci車n" ser赤a capaz de detectar dicho comportamiento§. Despu谷s de que Check Point Research informara de sus hallazgos al equipo de seguridad de Android, Google confirm車 que todas las aplicaciones de Clast82 fueron eliminadas de Google Play Store. Pero si tienes alguna de estas instaladas, b車rralas en el acto:
- Cake VPN
- Pacific VPN
- eVPN
- BeatPlayer
- BeatPlayer
- QR/Barcode Scanner MAX
- eVPN
- Music Player
- tooltipnatorlibrary
- Qrecorder