La empresa tecnológica Nunsys ha alertado este jueves, 10 de noviembre de 2022, sobre cuatro aplicaciones para Android lanzadas por el desarrollador Mobile apps Group, que acumulan más de un millón de descargas y que redirigen a sitios web maliciosos participando en una campaña de robo de información y ‘adware’ para mostrar anuncios no deseados.
Las aplicaciones identificadas continúan disponibles en Google Play Store, y son: ‘Bluetooth Auto Connect’ (con más de 1 000 000 de descargas), ‘Bluetooth App Sender’ (con más de 50 000 descargas), ‘Driver’ y ‘Mobile transfer’ (ambas con más 1 000 descargas).
Según ha explicado Nunsys en una nota de prensa, la intención de estos fraudes es de generar ingresos a través de anuncios de pago que se activan al hacer clic sobre ellos. Además, pretenden incitar a los usuarios a instalar nuevas aplicaciones en sus dispositivos que consiguen arraigar más ‘malware’ en el smartphone.
Aplicaciones saltan protección de Google Play
Así, los desarrolladores han conseguido saltar las protecciones de seguridad de Google Play Store con métodos como iniciar su actividad maliciosa una vez ha pasado un tiempo desde su descarga, es decir, esperan aproximadamente cuatro días para abrir el primer sitio de ‘phishing’ en el navegador.
Esta demora en el inicio de la actividad fraudulenta les permite ocultar ese comportamiento malicioso. Pero, una vez comienzan a abrir sitios fraudulentos, inician más pestañas cada dos horas, según ha podido comprobar Nunsys en su estudio sobre esta amenaza.
5 recomendaciones para no ser atacado
Para evitar al usuario ser víctima de estos sitios web, la compañía experta en consultoría tecnológica y ciberseguridad ha lanzado cinco recomendaciones para evitar la infección de smartphones con estas apps.
Según ha explicado Nunsys en una nota de prensa, la intención de estos fraudes es de generar ingresos a través de anuncios de pago que se activan al hacer clic sobre ellos. Además, pretenden incitar a los usuarios a instalar nuevas aplicaciones en sus dispositivos que consiguen arraigar más ‘malware’ en el smartphone.
Aplicaciones saltan protección de Google Play
Así, los desarrolladores han conseguido saltar las protecciones de seguridad de Google Play Store con métodos como iniciar su actividad maliciosa una vez ha pasado un tiempo desde su descarga, es decir, esperan aproximadamente cuatro días para abrir el primer sitio de ‘phishing’ en el navegador.
Esta demora en el inicio de la actividad fraudulenta les permite ocultar ese comportamiento malicioso. Pero, una vez comienzan a abrir sitios fraudulentos, inician más pestañas cada dos horas, según ha podido comprobar Nunsys en su estudio sobre esta amenaza.
5 recomendaciones para no ser atacado
Para evitar al usuario ser víctima de estos sitios web, la compañía experta en consultoría tecnológica y ciberseguridad ha lanzado cinco recomendaciones para evitar la infección de smartphones con estas apps.
Cuidados especiales para empresas
Nunsys ha insistido en que en el caso de ser una empresa se deben disponer de medidas de seguridad adicionales. Por ejemplo, disponer de herramientas que garanticen la gestión y despliegue centralizado de parches de seguridad en los sistemas operativos y las aplicaciones.
«Siempre comprobando regularmente que la web del fabricante del dispositivo está utilizando la última versión de software», subraya la entidad.
Asimismo, sugiere realizar escaneos de vulnerabilidad al menos una vez a la semana y realizar una auditoría de seguridad anual para que la empresa sea consciente de la exposición a ciberataques en la que se encuentra.
Por último, Nunsys remarca la utilidad de contar con dispositivos de seguridad perimetral, «como un cortafuegos que filtre las conexiones que se establecen desde y hacia el dispositivo».