>
Compartir
WhatsApp

Lista de las 50 aplicaciones retiradas del Android Market

Lista de las 50 aplicaciones retiradas del Android Market
NOTICIA de Javi Navarro
05.03.2011 - 12:29h    Actualizado 01.10.2021 - 18:45h

Google ha decidido eliminar 50 aplicaciones del Android Market debido a que se trataba de programas maliciosos que infectaban los terminales Android, robaban información personal y descargaban código y otros softwares dañinos sin el consentimiento de los usuarios. Aquí te detallamos las 50 aplicaciones que han sido retiradas para que no dudes en desinstalarlas de tu smartphone lo antes que puedas.

Las aplicaciones maliciosas son imitaciones de programas y juegos reales, pero al descargarlas no ofrecían lo prometido, sino un malware. Todas las aplicaciones retiradas vienen firmadas por la compañía Myournet.

Aplicaciones maliciosas retiradas del Android Market por Google
– Falling Down
– Super Guitar Solo
– Super History Eraser
– Photo Editor
– Super Ringtone Maker
– Super Sex Positions
– Hot Sexy Videos
– Chess
– Falldown
– Hilton Sex Sound
– Screaming Sexy J apanese Girls
– Falling Ball Dodg-e
– Scientific Calculator
– Dice Roller
– Advanced Currency Converter
– App Uninstaller
– PewPew
– Funny Paint
– Spider Man
– Bowling Time
– Advanced Barcode Scanner
– Supre Bluetooth Transfer
– Task Killer Pro
– Music Box
– Sexy Girls: Japanese
– Sexy Legs
– Advanced File Manager
– Magic Strobe Light
– Panzer Panic
– Mr. Runner
– Advanced App to SD
– Super Stopwatch & Timer
– Advanced Compass Leveler
– Best password safe
– Finger Race
– Piano
– Bubble Shoot
– Advanced Sound Manager
– Magic Hypnotic Spiral
– Funny Face
– Color Blindness Test
– Tie a Tie
– Quick Notes
– Basketball Shot Now
– Quick Delete Contacts
– Omok Five in a Ro-w
– Super Sexy Rington-es

El Android Market de Google, atacado e infectado

Google ha retirado más aplicaciones del Market para Android estos días después de que ‘Lompolo’, un colaborador de Reddit, detectase que aplicaciones de Android legítimas habían sido reempaquetadas con otro nombre y albergando una sorpresita en el paquete de instalación. Las versiones reempaquetadas incluían el exploit rageagainstthecage que es capaz de obtener acceso a la raíz del dispositivo.

No sólo estas aplicaciones troyanizadas roban datos del dispositivo, tales como el IMEI y el IMSI, sino que también pueden instalar y ocultar otros malware que extraen aún más información del usuario incluso cuando apaga el dispositivo y que pasa a manos de los criminales. Una investigación adicional de Android Police informa de que esta segunda carga útil contiene también un dosificador capaz de descargar más código.

En respuesta a la publicación inicial de lompolo uno de los desarrolladores de las aplicaciones legítimas que han sido secuestradas ha comentado lo siguiente:

“Yo soy el desarrollador del original de Guitar Solo Lite. Me di cuenta de la existencia de la aplicación falsa hace poco más de una semana (pues recibía informes de fallos enviados desde la versión pirateada de la aplicación). Avisé a Google sobre esto a través de todos los canales que se me ocurrieron: notificaciones DCMA, informes de aplicaciones maliciosas, por medio del Android Market Help… y todavía no han respondido. Afortunadamente este tema se publicó en Reddit y después del post, el falso desarrollo y todas sus aplicaciones han sido retiradas del mercado. ¡Debería haber una alternativa más fácil y rápida para conseguir que Google actuara!”.

Durante los cinco días que estas aplicaciones estuvieron disponibles se estima que se produjeron 50.000 descargas. Google ahora ha retirado las aplicaciones y bloqueado al desarrollador falso del mercado Android, además de eliminar de forma remota las aplicaciones de los terminales afectados. Por supuesto, esta solución no eliminará a cualquier otro código que pueda haber sido colocado en el dispositivo como consecuencia de la infección inicial. Por lo que cualquier usuario que crea que es una de las 50.000 personas que ha descargado estas aplicaciones maliciosas sería recomendable que estudiara la posibilidad de reemplazar el dispositivo o reinstalar el sistema operativo si fuera posible.

El ecosistema de aplicaciones Android por definición es abierto, y hay una amplia gama de tiendas y aplicaciones disponibles que pueden ser publicas para la comunidad de usuarios en cuestión de minutos. Esta mayor apertura del entorno de desarrollo ha sido el argumento para fomentar una atmósfera de creatividad, pero, tal y como Facebook ya ha descubierto, también es un escenario muy atractivo para los cibercriminales, según indica Rik Ferguson, Director de Investigación de Seguridad y Comunicaciones de Trend Micro para EMEA.

El número de amenazas a plataformas móviles está creciendo a un ritmo constante. Por supuesto, el volumen de malware para móviles está lejos de las proporciones epidémicas de código malicioso enfocado en Windows, pero el interés de los delincuentes claramente existe y está aumentando.

Bouncer es el nuevo arma de Google para borrar el malware del Android Market

¿Podrá Google Bouncer borrar el malware de Android Market? Hemos preguntado a los expertos en seguridad online de Kaspersky Lab, que consideran “positivo y necesario” el paso de Google, “pero la solución sigue siendo parcial para proteger los smartphones de todos los ataques maliciosos dirigidos a Android”, destacan.

Kaspersky Lab considera que el paso que ha dado Google lanzando Bouncer, un antivirus automático que rastreará continuamente Android Market buscando y eliminando malware y bloqueando a sus desarrolladores, es muy positivo y era necesario, pero se trata de una solución parcial. Dmitry Bestuzhev, analista de Kaspersky Lab, considera que, según la información de Google, se utilizará un escáner múltiple o algo similar, así que la calidad de la detección del malware dependerá en gran parte de los motores antivirus que Google utilice para analizar las aplicaciones. No todos los motores antivirus tienen la misma calidad, así que es posible que no se detecten algunas aplicaciones maliciosas.

El segundo paso que Google ofrece es la emulación. Es un buen enfoque, pero puede burlarse con tácticas anti-emulación; también se puede programar una aplicación maliciosa para que se comporte de forma diferente cuando se detecta una emulación, así da la impresión de que la App no es peligrosa. En definitiva, los mismos trucos que se utilizan para burlar la seguridad de Windows se pueden implementar en Android.

¿Es Bouncer suficiente para proteger el smartphone?
La cuestión es que muchas personas descargan aplicaciones desde fuentes externas al Android Market oficial. Nadie sabe con certeza qué tipo de aplicaciones están disponibles en los mercados privados, que están bajo el control de personas que no están suscritas a Google. También, como mencionamos, si el escáner múltiple de Google no funciona con todos los motores antivirus, conviene utilizar otro programa antivirus en el smartphone para tener una segunda opinión sobre cualquier programa malicioso que haya podido escaparse del radar de Google.

¿Pueden existir aplicaciones infectadas en Android Market a pesar Bouncer?
Parece que sí. Una de las formas de hacerlo es comprometiendo las cuentas de desarrolladores conocidos y fiables. Según Bestuzhev “esto comenzará a suceder en un futuro próximo. Google dice que revisará todas las cuentas de nuevos desarrolladores. Si un desarrollador ya es conocido y respetado por Google, su cuenta será un blanco prioritario para los cibercriminales”.

Además, los cibercriminales pueden comenzar a desarrollar aplicaciones que funcionan de diferentes maneras en zonas geográficas concretas. Por ejemplo, una aplicación se puede diseñar de tal manera que sólo tenga actividad maliciosa si detecta que el equipo infectado está en España… si la misma aplicación se utiliza en un equipo estadounidense, no se detectará ningún comportamiento malicioso. Ese también es un truco contra la emulación que los cibercriminales pueden utilizar para evadir la detección de Bouncer.

Cuidado con algunos programas descargados desde Android Market, son inseguros para tu dispositivo

Diversos estudios de mercado demuestran que el sistema operativo Android ha pasado a ser una de las primeras opciones a la hora de comprar un dispositivo móvil, e incluso un tableta pc. Por este mismo motivo, los cibercriminales han ido aumentando el desarrollado de programas maliciosos, hasta el punto de que, desde septiembre de 2011 el número de malware descubierto para dispositivos con sistema operativo Android creció más del 30 %.

La segunda mitad de 2011 ha sido una etapa muy activa para los cibercriminales, que cada vez ponen más énfasis en buscar fórmulas para establecer nuevos fraudes en el entorno de los dispositivos móviles. Según los últimos datos de Kaspersky Lab, Android se ha consolidado como el objetivo más popular entre las plataformas de los programas maliciosos para móviles.

De hecho, el malware dirigido a la plataforma Android en octubre de 2011 tenía en el 34 % de los casos la intención de robar datos de carácter personal. Esta tendencia es alarmante, sobre todo si tenemos en cuenta que estos programas maliciosos móviles a veces se descargan directamente desde el mismo Android Market. Además, cada vez es más frecuente que estos ataques dirigidos a aplicaciones móviles tengan como finalidad obtener datos personales de los usuarios.

Lo más preocupante es que, aparte de robar datos personales, enviar mensajes de texto y hacer llamadas a números de tarificación especial, el malware móvil también señala hacia los servicios bancarios que suelen enviar las contraseñas y los códigos de confirmación a los teléfonos móviles.

Este incremento no debería sorprender si tenemos en cuenta que Android es la plataforma móvil líder en el mercado, también en cuanto a flexibilidad y apertura. Según los expertos de Kaspersky Lab, “Android dispone de un control laxo sobre la distribución de software. El resultado es una cuota de programas maliciosos para Android actualmente superior a 46 %, y se prevé que su crecimiento sea cada vez más rápido”.

Un ejemplo de una aplicación maliciosa distribuida a través de la tienda oficial es el Trojan-spy. AndroidOS.

Antammi.b. Este programa, que se hace pasar por una aplicación para descargar tonos de timbre, ha estado disponible en Android Market aunque desapareció inmediatamente tras la notificación de Kaspersky Lab. El programa estaba diseñado para usuarios en Rusia que utilizaban la aplicación para enviar mensajes de texto a un servicio de pago para recibir canciones.

Otro caso es el del malware Antammi.b, que es capaz de robar casi todo: contactos, textos, coordenadas GPS y hasta fotos. El registro de actividad se envía a los cibercriminales tras la estafa a través de un mensaje de correo electrónico y los datos se cargan en un servidor.



WhatsApp Casacochecurro