La Oficina de Seguridad del Internauta informa sobre más de 200 aplicaciones infectadas que se encuentran disponibles en Google Play.
Detectadas más de 200 aplicaciones infectadas por un código malicioso apodado como “Simbad”, que estuvieron disponibles en la tienda oficial Google Play. La funcionalidad principal del malware es mostrar publicidad y aunque las aplicaciones ya han sido eliminadas de Google Play, los usuarios que instalaron alguna de ellas, deberán eliminarlas manualmente.
Recursos afectados
Se ven afectados aquellos usuarios que tengan instaladas, en su dispositivo, alguna de las aplicaciones incluidas en este enlace, entre las que se encuentran:
Nombre del paquete afectado | Nombre de la aplicación | Número de instalaciones |
com.heavy.excavator.simulator.driveandtransport | Snow Heavy Excavator Simulator | 10,000,000 |
com.hoverboard.racing.speed.simulator | Hoverboard Racing | 5,000,000 |
com.zg.real.tractor.farming.simulator.game | Real Tractor Farming Simulator | 5,000,000 |
com.ambulancerescue.driving.simulator | Ambulance Rescue Driving | 5,000,000 |
com.heavymountain.bus2018simulator | Heavy Mountain Bus Simulator 2018 | 5,000,000 |
com.firetruckemergency.driver | Fire Truck Emergency Driver | 5,000,000 |
com.farming.tractor.realharvest.simulator | Farming Tractor Real Harvest Simulator | 5,000,000 |
com.carparking.challenge.parksimulator | Car Parking Challenge | 5,000,000 |
com.speedboat.jetski.racing.simulator | Speed Boat Jet Ski Racing | 5,000,000 |
com.watersurfing.carstunt.racing.simulator | Water Surfing Car Stunt | 5,000,000 |
com.offroad.woodtransport.truckdriver | Offroad Wood Transport Truck Driver 2018 | 5,000,000 |
com.volumen.booster.equalizer | Volumen Booster and Equalizer | 5,000,000 |
com.ks.prado.Car.parking.race.drive.apps | Prado Parking Adventure | 5,000,000 |
com.zg.offroad.Oil.tanker.transporter.truck.cargo.simulator | Oil Tanker Transport Truck Driver | 5,000,000 |
Solución
Desde Google ya se han tomado las acciones necesarias para eliminar las aplicaciones afectadas de Google Play, por lo que no existe riesgo de que se vean infectados nuevos usuarios.
No obstante, aquellos usuarios que ya hubieran instalado alguna de las aplicaciones, deberán desinstalarlas manualmente de su dispositivo. Como una de las funcionalidades de SimBad era la de eliminar el icono de las aplicaciones del lanzador del dispositivo para evitar su desinstalación, se aconseja al usuario:
- Acceder al menú Ajustes del teléfono.
- Hacer clic en la opción de Aplicaciones.
- Buscar en el listado la aplicación maliciosa para a continuación, desinstalarla.
Para evitar ser víctima de aplicaciones maliciosas, sigue nuestras recomendaciones:
- Instala aplicaciones únicamente de tiendas oficiales (Google Play o App Store). En caso de duda, accede a la web de la empresa y pincha en el enlace de descarga de la app.
- Antes de instalar una app, comprueba que la valoración y comentarios de los usuarios sean positivos. De manera adicional, revisa que los permisos que solicita no sean excesivos.
- Mantén actualizados tus dispositivos móviles a las últimas versiones. Esto incluye actualizar tanto los sistemas operativos, como las aplicaciones que tengas instaladas en los mismos.
- Recuerda que puedes apoyarte en programas que te permitan reforzar la seguridad de tus dispositivos móviles. Consulta nuestra sección “Herramientas gratuitas”.
- Y por último, si tu dispositivo es Android, te recomendamos revisar el estado de seguridad con la aplicación CONAN Mobile (disponible en Google Play) que te indicará los posibles riesgos a los que está expuesto tu dispositivo y te proporciona algunos consejos para evitarlos.
- En caso de duda, consulta directamente con la empresa o servicio implicado o con terceras partes de confianza como es la Oficina de Seguridad del Internauta (OSI) de INCIBE
Detalles
Las descargas de todas las aplicaciones han afectado a 150 millones de usuarios.
El malware ha sido apodado como “SimBad” debido a que las aplicaciones afectadas se tratan en su mayoría de juegos de simulación. Al instalarse, las apps están programadas para que se ejecuten automáticamente cuando se encienda el dispositivo o se desbloquee el teléfono. Al ejecutarse, muestran anuncios en los dispositivos afectados.
Una de las funcionalidades principales del malware era mostrar un elevado número de anuncios al usuario para obtener un mayor beneficio económico al utilizar una SDK (Software Development Kit) de monetización agresiva.
No obstante, las aplicaciones maliciosas contaban además, con funcionalidades adicionales como las siguientes:
- Mostrar publicidad incluso fuera de la aplicación, por ejemplo, cuando el usuario desbloquea su teléfono o usa otras apps.
- Redirigir al usuario a otras aplicaciones maliciosas para aumentar el número de descargas, cada vez que accedía a Google Play.
- Ocultar los iconos de las apps maliciosas instaladas para evitar su desinstalación.
- Abrir el navegador y redirigir al usuario a páginas web del desarrollador de las apps maliciosas.
- Descargar archivos APK y solicitar permisos de instalación al usuario.
- Realizar búsquedas por palabras concretas en Google Play para mejorar el posicionamiento de las aplicaciones en los listados mostrados por palabras clave.