1

Android reporta troyano en imágenes de juegos

Este nuevo ataque sobre Android fue probablemente inspirado por una técnica demostrada por investigadores en 2014.

Más de 60 juegos para Android alojados en Google Play contenían un troyano que les permitía descargar y ejecutar un código malicioso oculto en el interior de las imágenes.

Las aplicaciones delincuentes fueron descubiertas por investigadores del proveedor de antivirus ruso Doctor Web y fueron reportados a Google la semana pasada.

Los investigadores llamaron a la nueva amenaza Android.Xiny.19.origin.

Las Apps Android maliciosas eran algo común en Google Play hasta hace unos pocos años cuando Google implementó controles más rigurosos. Esto incluyó un escáner automatizado llamado Bouncer que utiliza la detección de la emulación y el análisis del comportamiento de base.

El detector-anulador Bouncer no es infranqueable, pero es lo suficientemente fuerte para mantener distanciados a los creadores de malware.

Dispositivos al desnudo

¿Significa que ya no hay troyanos? No: significa que la mayoría de los troyanos Android en estos días se distribuyen a través de las tiendas de aplicaciones de terceros, apuntando a los usuarios que han permitido la instalación de aplicaciones de “fuentes desconocidas”.

Los autores de Android.Xiny.19.origin fueron más haber decididos: sus juegos de troyanos son funcionales, pero en el fondo recogen información de identificación de los dispositivos donde están instalados.

Esta información incluye el IMEI del teléfono único e identificadores IMSI, dirección MAC, el operador móvil, configuración de país y de idioma, versiones de sistema operativo y más.

Los atacantes también pueden instruir a las aplicaciones para mostrar anuncios, instalar o eliminar de forma silenciosa aplicaciones si el acceso root está activado en el teléfono y lanzar aPKs (paquetes de aplicaciones de Android) que se ocultan dentro de las imágenes.

Esta última funcionalidad – que utiliza la esteganografía – es la característica más interesante de el malware y hace muy difícil detectar el código malicioso.

“A diferencia de la criptografía que se utiliza para el cifrado de la información de la fuente, que puede despertar sospechas, la esteganografía ocultar la información de forma encubierta”, dijeron los investigadores Dr. Web en una entrada de Blog.

El ataque es muy similar a. Un concepto presentado en la conferencia de seguridad europea Black Hat realizada en octubre de 2014 por investigadores Axelle Apvrille y Ange Albertini.