Más de 200 apps infectadas en Google Play

20 marzo, 2019
27 Compartido 2,801 Visualizaciones

La Oficina de Seguridad del Internauta informa sobre más de 200 aplicaciones infectadas que se encuentran disponibles en Google Play.

Detectadas más de 200 aplicaciones infectadas por un código malicioso apodado como “Simbad”, que estuvieron disponibles en la tienda oficial Google Play. La funcionalidad principal del malware es mostrar publicidad y aunque las aplicaciones ya han sido eliminadas de Google Play, los usuarios que instalaron alguna de ellas, deberán eliminarlas manualmente.

Recursos afectados

Se ven afectados aquellos usuarios que tengan instaladas, en su dispositivo, alguna de las aplicaciones incluidas en este enlace, entre las que se encuentran:

Nombre del paquete afectado Nombre de la aplicación Número de instalaciones
com.heavy.excavator.simulator.driveandtransport Snow Heavy Excavator Simulator 10,000,000
com.hoverboard.racing.speed.simulator Hoverboard Racing 5,000,000
com.zg.real.tractor.farming.simulator.game Real Tractor Farming Simulator 5,000,000
com.ambulancerescue.driving.simulator Ambulance Rescue Driving 5,000,000
com.heavymountain.bus2018simulator Heavy Mountain Bus Simulator 2018 5,000,000
com.firetruckemergency.driver Fire Truck Emergency Driver 5,000,000
com.farming.tractor.realharvest.simulator Farming Tractor Real Harvest Simulator 5,000,000
com.carparking.challenge.parksimulator Car Parking Challenge 5,000,000
com.speedboat.jetski.racing.simulator Speed Boat Jet Ski Racing 5,000,000
com.watersurfing.carstunt.racing.simulator Water Surfing Car Stunt 5,000,000
com.offroad.woodtransport.truckdriver Offroad Wood Transport Truck Driver 2018 5,000,000
com.volumen.booster.equalizer Volumen Booster and Equalizer 5,000,000
com.ks.prado.Car.parking.race.drive.apps Prado Parking Adventure 5,000,000
com.zg.offroad.Oil.tanker.transporter.truck.cargo.simulator Oil Tanker Transport Truck Driver 5,000,000

Solución

Desde Google ya se han tomado las acciones necesarias para eliminar las aplicaciones afectadas de Google Play, por lo que no existe riesgo de que se vean infectados nuevos usuarios.

No obstante, aquellos usuarios que ya hubieran instalado alguna de las aplicaciones, deberán desinstalarlas manualmente de su dispositivo. Como una de las funcionalidades de SimBad era la de eliminar el icono de las aplicaciones del lanzador del dispositivo para evitar su desinstalación, se aconseja al usuario:

  1. Acceder al menú Ajustes del teléfono.
  2. Hacer clic en la opción de Aplicaciones.
  3. Buscar en el listado la aplicación maliciosa para a continuación, desinstalarla.

Para evitar ser víctima de aplicaciones maliciosas, sigue nuestras recomendaciones:

  1. Instala aplicaciones únicamente de tiendas oficiales (Google Play o App Store). En caso de duda, accede a la web de la empresa y pincha en el enlace de descarga de la app.
  2. Antes de instalar una app, comprueba que la valoración y comentarios de los usuarios sean positivos. De manera adicional, revisa que los permisos que solicita no sean excesivos.
  3. Mantén actualizados tus dispositivos móviles a las últimas versiones. Esto incluye actualizar tanto los sistemas operativos, como las aplicaciones que tengas instaladas en los mismos.
  4. Recuerda que puedes apoyarte en programas que te permitan reforzar la seguridad de tus dispositivos móviles. Consulta nuestra sección “Herramientas gratuitas”.
  5. Y por último, si tu dispositivo es Android, te recomendamos revisar el estado de seguridad con la aplicación CONAN Mobile (disponible en Google Play) que te indicará los posibles riesgos a los que está expuesto tu dispositivo y te proporciona algunos consejos para evitarlos.
  6. En caso de duda, consulta directamente con la empresa o servicio implicado o con terceras partes de confianza como es la Oficina de Seguridad del Internauta (OSI) de INCIBE

Detalles

Las descargas de todas las aplicaciones han afectado a 150 millones de usuarios.

El malware ha sido apodado como “SimBad” debido a que las aplicaciones afectadas se tratan en su mayoría de juegos de simulación. Al instalarse, las apps están programadas para que se ejecuten automáticamente cuando se encienda el dispositivo o se desbloquee el teléfono. Al ejecutarse, muestran anuncios en los dispositivos afectados.

Una de las funcionalidades principales del malware era mostrar un elevado número de anuncios al usuario para obtener un mayor beneficio económico al utilizar una SDK (Software Development Kit) de monetización agresiva.

No obstante, las aplicaciones maliciosas contaban además, con funcionalidades adicionales como las siguientes:

  1. Mostrar publicidad incluso fuera de la aplicación, por ejemplo, cuando el usuario desbloquea su teléfono o usa otras apps.
  2. Redirigir al usuario a otras aplicaciones maliciosas para aumentar el número de descargas, cada vez que accedía a Google Play.
  3. Ocultar los iconos de las apps maliciosas instaladas para evitar su desinstalación.
  4. Abrir el navegador y redirigir al usuario a páginas web del desarrollador de las apps maliciosas.
  5. Descargar archivos APK y solicitar permisos de instalación al usuario.
  6. Realizar búsquedas por palabras concretas en Google Play para mejorar el posicionamiento de las aplicaciones en los listados mostrados por palabras clave.

Esquema de actuación del malware Simbad

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Wallix protege las identidades, los accesos y los datos de las compañías gracias a sus soluciones de ciberseguridad globales
Actualidad
310 visualizaciones
Actualidad
310 visualizaciones

Wallix protege las identidades, los accesos y los datos de las compañías gracias a sus soluciones de ciberseguridad globales

Alicia Burrueco - 3 junio, 2020

La Gestión de Accesos Privilegiados (PAM) ha sido nombrada por Gartner como prioridad número uno de ciberseguridad, y se convierte…

¿Son tus videoconferencias realmente seguras?
Actualidad
12 compartido7,917 visualizaciones
Actualidad
12 compartido7,917 visualizaciones

¿Son tus videoconferencias realmente seguras?

Alicia Burrueco - 14 octubre, 2019

Los usuarios que utilizan Signal, Webex y Zoom han sufrido ciberataques al acceder a sus sesiones.  Hoy en día, son…

Un nuevo spyware para Android se disfraza de apps porno y de rastreo de COVID-19
Actualidad
8 compartido900 visualizaciones1
Actualidad
8 compartido900 visualizaciones1

Un nuevo spyware para Android se disfraza de apps porno y de rastreo de COVID-19

Alicia Burrueco - 29 septiembre, 2020

Los investigadores de Kaspersky han dado a conocer sus hallazgos sobre un nuevo spyware para Android distribuido por el grupo…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.