Dvmap, el nuevo malware que compromete a Android

Una vez más Google y Android tienen que enfrentar el desencanto de los usuarios porque los virus ESTÁN en su tienda.

CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e

Si luego de leer los resultados del Informe de Inteligencia de Aplicación (AIR, por sus siglas en inglés) encargado por A10 Networks usted se preguntó por qué la mayoría de los usuarios creen que ser hackeado y/o tener virus es inevitable, podemos darle la explicación en TRES (03) palabras: Google Play Store.

Y es que de poco vale decirle a los usuarios que no descarguen aplicaciones sino de las tiendas oficiales si estás apps también tienen malware… para vergüenza para Google.

Tal es el caso de Dvmap, el nuevo malware que ha logrado humillar a Android pues permite a los atacantes tomar el control del dispositivo, infectando su biblioteca.

Al menos así lo ha revelado un informe reciente de Kaspersky Lab en el que se señala que este nuevo virus tiene la capacidad de encubrirse para no ser detectado.

Los especialistas de la firma de seguridad, una vez más se ha utilizado la inofensiva apariencia de una app de juego en la tienda de Google como un vector para infectar a la mayor cantidad posible de usuarios.

Más vale maña

Según el reporte de Kaspersky los creadores de Dvmap, “testearon” los controles de seguridad de Google Play Store a finales de marzo de este año cuando “subieron” una app no infectada.

Luego, después de un corto período, actualizaron la aplicación con una versión infectada que dejaron en circulación por un corto período y sustituyeron con una libre de virus.

No lo hicieron solo una veces: según los analistas de la firma este proceso ocurrió al menos unas cinco veces, mostrando a los creadores como responsables y preocupados. Buen truco.

Y funcionó: este “troyano” ya se encuentra en unos 50.000 dispositivos luego de igual número de descargas.

Afortunadamente, gracias al reporte de la firma, la apps ya ha sido retirada de la tienda por Google.

¿Cómo funciona?

Las investigaciones realizadas por la firma señalan Dvmap se instala en dos etapas, en la primera de las cuales intenta obtener privilegios de root en el smartphones e instala un grupo de herramientas, algunas con mensajes en chino, según se ha podido detectar.

Kaspersky Lab señala que el virus comprueba la versión de Android que se tiene instalada y decide a qué biblioteca debe infectar para, finalmente, sobrescribir el código original por uno malicioso que puede bloquear el dispositivo.

Recordemos que se espera que el lenguaje Kotlin adoptado recientemente por Google para las apps de Android permita evitar que esto siga sucediendo.

Para las víctimas de Dvmap deben hacer una copia de seguridad y resetear el dispositivo al modo de fábrica.