La Oficina de Seguridad del Internauta informa sobre más de 200 aplicaciones infectadas que se encuentran disponibles en Google Play.

Detectadas más de 200 aplicaciones infectadas por un código malicioso apodado como “Simbad”, que estuvieron disponibles en la tienda oficial Google Play. La funcionalidad principal del malware es mostrar publicidad y aunque las aplicaciones ya han sido eliminadas de Google Play, los usuarios que instalaron alguna de ellas, deberán eliminarlas manualmente.

Recursos afectados

Se ven afectados aquellos usuarios que tengan instaladas, en su dispositivo, alguna de las aplicaciones incluidas en este enlace, entre las que se encuentran:

Nombre del paquete afectadoNombre de la aplicaciónNúmero de instalaciones
com.heavy.excavator.simulator.driveandtransportSnow Heavy Excavator Simulator10,000,000
com.hoverboard.racing.speed.simulatorHoverboard Racing5,000,000
com.zg.real.tractor.farming.simulator.gameReal Tractor Farming Simulator5,000,000
com.ambulancerescue.driving.simulatorAmbulance Rescue Driving5,000,000
com.heavymountain.bus2018simulatorHeavy Mountain Bus Simulator 20185,000,000
com.firetruckemergency.driverFire Truck Emergency Driver5,000,000
com.farming.tractor.realharvest.simulatorFarming Tractor Real Harvest Simulator5,000,000
com.carparking.challenge.parksimulatorCar Parking Challenge5,000,000
com.speedboat.jetski.racing.simulatorSpeed Boat Jet Ski Racing5,000,000
com.watersurfing.carstunt.racing.simulatorWater Surfing Car Stunt5,000,000
com.offroad.woodtransport.truckdriverOffroad Wood Transport Truck Driver 20185,000,000
com.volumen.booster.equalizerVolumen Booster and Equalizer5,000,000
com.ks.prado.Car.parking.race.drive.appsPrado Parking Adventure5,000,000
com.zg.offroad.Oil.tanker.transporter.truck.cargo.simulatorOil Tanker Transport Truck Driver5,000,000

Solución

Desde Google ya se han tomado las acciones necesarias para eliminar las aplicaciones afectadas de Google Play, por lo que no existe riesgo de que se vean infectados nuevos usuarios.

No obstante, aquellos usuarios que ya hubieran instalado alguna de las aplicaciones, deberán desinstalarlas manualmente de su dispositivo. Como una de las funcionalidades de SimBad era la de eliminar el icono de las aplicaciones del lanzador del dispositivo para evitar su desinstalación, se aconseja al usuario:

  1. Acceder al menú Ajustes del teléfono.
  2. Hacer clic en la opción de Aplicaciones.
  3. Buscar en el listado la aplicación maliciosa para a continuación, desinstalarla.

Para evitar ser víctima de aplicaciones maliciosas, sigue nuestras recomendaciones:

  1. Instala aplicaciones únicamente de tiendas oficiales (Google Play o App Store). En caso de duda, accede a la web de la empresa y pincha en el enlace de descarga de la app.
  2. Antes de instalar una app, comprueba que la valoración y comentarios de los usuarios sean positivos. De manera adicional, revisa que los permisos que solicita no sean excesivos.
  3. Mantén actualizados tus dispositivos móviles a las últimas versiones. Esto incluye actualizar tanto los sistemas operativos, como las aplicaciones que tengas instaladas en los mismos.
  4. Recuerda que puedes apoyarte en programas que te permitan reforzar la seguridad de tus dispositivos móviles. Consulta nuestra sección “Herramientas gratuitas”.
  5. Y por último, si tu dispositivo es Android, te recomendamos revisar el estado de seguridad con la aplicación CONAN Mobile (disponible en Google Play) que te indicará los posibles riesgos a los que está expuesto tu dispositivo y te proporciona algunos consejos para evitarlos.
  6. En caso de duda, consulta directamente con la empresa o servicio implicado o con terceras partes de confianza como es la Oficina de Seguridad del Internauta (OSI) de INCIBE

Detalles

Las descargas de todas las aplicaciones han afectado a 150 millones de usuarios.

El malware ha sido apodado como “SimBad” debido a que las aplicaciones afectadas se tratan en su mayoría de juegos de simulación. Al instalarse, las apps están programadas para que se ejecuten automáticamente cuando se encienda el dispositivo o se desbloquee el teléfono. Al ejecutarse, muestran anuncios en los dispositivos afectados.

Una de las funcionalidades principales del malware era mostrar un elevado número de anuncios al usuario para obtener un mayor beneficio económico al utilizar una SDK (Software Development Kit) de monetización agresiva.

No obstante, las aplicaciones maliciosas contaban además, con funcionalidades adicionales como las siguientes:

  1. Mostrar publicidad incluso fuera de la aplicación, por ejemplo, cuando el usuario desbloquea su teléfono o usa otras apps.
  2. Redirigir al usuario a otras aplicaciones maliciosas para aumentar el número de descargas, cada vez que accedía a Google Play.
  3. Ocultar los iconos de las apps maliciosas instaladas para evitar su desinstalación.
  4. Abrir el navegador y redirigir al usuario a páginas web del desarrollador de las apps maliciosas.
  5. Descargar archivos APK y solicitar permisos de instalación al usuario.
  6. Realizar búsquedas por palabras concretas en Google Play para mejorar el posicionamiento de las aplicaciones en los listados mostrados por palabras clave.

Esquema de actuación del malware Simbad

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio