Más de 50 apps de la Play Store en Android esconden malware que envía SMS Premium

Más de 50 apps de la Play Store en Android esconden malware que envía SMS Premium

David Onieva

Cada vez son más habituales los problemas relacionados con el malware ante los que se tiene que enfrentar el gigante tecnológico Google en su sistema operativo para dispositivos móviles, Android, ahora acaba de descubrirse un nuevo caso que afecta a millones de terminales.

Y es que Google ha eliminado 50 aplicaciones maliciosas de su tienda oficial, la Play Store, después de que unos expertos descubrieran un nuevo malware denominado CarensiveWall que logró eludir las comprobaciones de Google Bouncer. Este en principio se encontró en la aplicación llamada Lovely Wallpaper, que registra a las víctimas en servicios de pago on-line y envía mensajes SMS premium desde sus dispositivos. Después este mismo código malicioso fue descubierto en 50 aplicaciones de la Play Store que fueron descargadas por entre 1 y 4,2 millones de usuarios.

Así el equipo de investigación de amenazas móviles de Check Point, identificó esta variante de malware para Android que envía mensajes SMS premium fraudulentos y de este modo cobra el dinero a las cuentas de los usuarios por servicios falsos, todo ello sin su conocimiento. El malware no es totalmente nuevo para los expertos en seguridad, ya que los investigadores de malware de McAfee lo detectaron por primera vez en la Play Store el pasado mes de enero, pero esta nueva cepa tiene algunas diferencias muy significativas.

Millones de usuarios con Android infectados por este nuevo malware

De este modo los autores de CarensiveWall cifraron y comprimieron el código malicioso para evitar los procesos de comprobación automatizados de Google, y tuvieron éxito. Por lo tanto una vez que la aplicación es instalada por las víctimas, se solicita el permiso para acceder a Internet y enviar y recibir los mensajes SMS premium.

Seguridad en Android

Después el mismo malware envía de vuelta la información del teléfono incluyendo su ubicación, direcciones MAC, IP, IMSI y número IMEI. A su vez, el servidor manda al malware una URL que abre en una ventana WebView incrustada y descarga el código JavaScript utilizado para enviar los mensajes SMS premium y así ganar dinero a costa del usuario sin que este sea consciente de nada.

Tras analizar diferentes muestras del malware, se cree que CarensiveWall se propaga a diferentes aplicaciones como un SDK llamado “gtk” y que los desarrolladores incorporan en sus propias aplicaciones. Existen tres versiones de aplicaciones que contienen el código malicioso, una sin empaquetar que se descubrió a principios de este año, otra empaquetada, que es de la que hablamos aquí, y una tercera que contiene el código pero no lo usa activamente.

Aunque Check Point notificó el descubrimiento a Google el pasado 7 de agosto y la empresa eliminó rápidamente las aplicaciones maliciosas de su tienda, muchos usuarios ya habían descargado y usado las mismas, por lo que las infecciones se pueden contar por millones.