Adicción Noticias
20 aplicaciones que acaban de infectar millones de móviles
- Detalles
- Published: 24 Enero 2017
¿Te suena haber descargado en los últimos días aplicaciones como Whale Camera, Fast Cleaner o File Master? Entonces será mejor que te pongas en alerta, porque son tres de las más de 20 aplicaciones infectadas que en las últimas semanas han distribuido una peligrosa variante del ya de por sí destructivo malware HummingBad. Y lo peor del asunto es que hasta hace poco tiempo todas ellas estaban disponibles en Google Play.
Para ponernos en situación, lo primero que debemos saber es que en los últimos meses una empresa de seguridad llamada Check Point ha detectado la irrupción de un nuevo virus para Android que, habiendo sido bautizado con el nombre de HummingWhale, ha estado introduciendo código infectado en un importante número de aplicaciones disponibles en la tienda oficial de Google Play. Las aplicaciones parecían completamente inocentes, pero su única finalidad era la de infectar el máximo número posible de móviles.
Este ataque se ha cobrado varios millones de víctimas por todo el mundo, aunque cabe decir que Google no ha tardado en retirar de la tienda de Google Play todas las aplicaciones que estaban infectadas con este nuevo -y peligroso- malware.
Pero, ¿qué aplicaciones eran las que estaban introduciendo este malware? ¿En qué consistía la amenaza? Y, por encima de todo, ¿cómo puede un usuario saber si está infectado? Todo eso lo vamos a resolver en pocas líneas.
¿Qué aplicaciones han sido afectadas esta vez?
Hay más de 20 aplicaciones que durante las últimas semanas han estado distribuyendo el nuevo malware de HummingWhale, aunque todas y cada una de ellas ya han sido retiradas de la tienda de Google Play. En cualquier caso, que Google haya actuado relativamente rápido no quita que cada una de estas aplicaciones haya conseguido entre dos y 12 millones de descargas en todo el mundo.
Las aplicaciones afectadas por este malware de HummingWhale, según señalan desde la empresa Check Point, incluyen los siguientes nombres:
Whale Camera
Blinking Camera
Orange Camera
Ocean Camera
HiPorn
Cleaner: Safe and Fast
Fast Cleaner
Deep Cleaner
Rainbow Camera
Clever Camera
Hot Cleaner
SmartAlbums
Tiny Cleaner
FlappyCat
Elephant Album
File Explorer
Swan Camera
Smile Camera
Wow Camera-Beauty, Collage, Edit
Shell Camera
Coco Camera
Art Camera
Hot Camera
Light VPN-Fast, Safe, Free
Beauty Camera
Easter Rush
Happy Camera
Tal y como salta a la vista, muchas de las aplicaciones que distribuían esta infección corresponden a apps de fotografía. Pese a que los usuarios no tardaron en empezar a reportar la realidad de estas aplicaciones, los atacantes contrataron cientos de reviews de pago para disparar sus apps maliciosas en las listas de éxitos de Google Play.
HummingBad es el nombre del malware original en el que está basada esta nueva infección para móviles Android, y se trata de un problema que ya causó muchos estragos en su día. La primera vez que se detectó este ataque, los expertos llegaron a cifrar los dispositivos afectados en más de diez millones de móviles de todo el mundo, y los creadores del virus se embolsaron cientos de miles de dólares a base de insertar publicidad en los terminales de las víctimas.
Esta vez se ha repetido exactamente la misma estrategia, con la diferencia de que se ha llegado a poner en peligro incluso la integridad de los móviles de los usuarios afectados. El código malicioso era capaz de instalar aplicaciones sin que el usuario se enterara de ello, y después ocultaba los iconos para que no quedara ni rastro del delito.
Por si no fuera suficiente con los problemas de seguridad que generan estas amenazas, la instalación de este tipo de aplicaciones maliciosas también suele traducirse en problemas de rendimiento en el móvil. Los atacantes no solamente se embolsan jugosas sumas de dinero, sino que además dejan nuestros móviles prácticamente inservibles hasta que hagamos una reinstalación de fábrica.
¿Y cómo puedo saber si estoy afectado?
Dado que los nombres de estas aplicaciones se parecen mucho los unos entre los otros, no basta con revisar de un vistazo si hemos instalado alguna de ellas en las últimas semanas. Lo más recomendable es que hagamos uso de la aplicación de Check Point Protect que la empresa que ha descubierto este fallo tiene en Google Play (o, si nos parece demasiado sospechoso, podemos utilizar otras apps similares como la de Lookout). Estas aplicaciones nos indicarán si nuestro móvil ha caído en esta recientemente descubierta trampa.
Gracias a Computer Hoy, de ahí tomamos prestada/robada esta información.