Más de 200 aplicaciones de Google Play infectadas por la vulnerabilidad SimBad

checkpoint_simbad.jpgCheck Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha encontrado una vulnerabilidad en 206 aplicaciones de Google Play Store, las cuales cuentan con cerca de 150 millones de descargas. Conocida como “SimBad” debido a que la mayoría de las aplicaciones infectadas son simuladores (juegos), esta vulnerabilidad provoca una campaña masiva de adware móvil por medio del cual se muestran innumerables anuncios fuera de la aplicación sin que exista posibilidad de desinstalar dichas aplicaciones.

“Los dispositivos móviles se están convirtiendo en los últimos tiempos en el principal foco de los ataques de los ciberdelicuentes. Casi 6 de cada 10 empresas no han implementado soluciones de seguridad móvil capaces de detectar amenazas como el malware móvil, aplicaciones falsas o maliciosas, ataques man-in-the-middle y vulnerabilidades de sistema”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “Estos datos ponen de manifiesto la necesidad que tienen las empresas para poder proteger sus dispositivos ante amenazas de este tipo”, añade Nieva.

¿Cómo funciona SimBad?
Las actividades que SimBad puede desarrollar se dividen en 3 grupos: mostrar anuncios, phishing y exposición de datos a otras aplicaciones. Gracias a su habilidad para abrir una URL en un navegador, el criminal detrás de este ataque puede generar páginas de phishing para diversas plataformas y abrirlas en un navegador. De esta forma, el cibercriminal lleva a cabo ataques de spear-phishing.

Por otra parte, debido a su habilidad para abrir aplicaciones en Google Play o 9Apps a través de una búsqueda mediante un determinada palabra clave o incluso en la propia página de la aplicación, el atacante puede aumentar sus beneficios ofreciendo acceso a otras potenciales amenazas. Asimismo, gracias a esto el atacante puede instalar una aplicación para uso en remoto desde un servidor asignado, pudiendo así instalar nuevos elementos de malware cuando sea necesario.

Las aplicaciones infectadas presentan una característica común: todas utilizan un Kit de Desarrollo de Software (en inglés, SDK) malicioso para llevar a cabo estas operaciones. Aunque existen SDKs cuyo objetivo es obtener rédito económico de las aplicaciones para móviles, los desarrolladores de videojuegos han elegido un SDK que les permite bombardear a los usuarios con una enorme cantidad de anuncios, lo que les permite aumentar sus ingresos.

Las aplicaciones infectadas muestran las siguientes características:
1. Muestran anuncios fuera de las aplicaciones. Por ejemplo, cuando los usuarios desbloquean el teléfono o abren otras aplicaciones
2. Abren constantemente tanto Google Play como 9Apps Store y redireccionan a otra aplicación con el objetivo de aumentar sus beneficios por la instalación de otras aplicaciones
3. Para evitar ser desinstaladas, las aplicaciones esconden al launcher su icono de inicio de aplicación
4. Abren un navegador con enlaces generados por el desarrollador de la aplicación
5. Descargan archivos APK y piden al usuario que los instale
6. Búsqueda de palabras en Google Play propuestas por la aplicación

Para contrarrestar los efectos que este tipo de amenazas provocan Check Point cuenta con SandBlast Mobile, la solución líder de defensa contra amenazas móviles avanzadas. Gracias a su infraestructura On-device Network Protection, Check Point ofrece prevención de amenazas en los dispositivos móviles de la empresa que antes solo estaban disponibles en soluciones de seguridad de red y endpoints. Al revisar y controlar todo el tráfico de red del dispositivo, SandBlast Mobile evita los ataques de phishing en todas las aplicaciones, correo electrónico, SMS, iMessage y aplicaciones de mensajería instantánea. Además, esta solución evita el acceso a sitios web maliciosos o restringidos, y que los dispositivos infectados accedan a los recursos corporativos y se comuniquen con botnets. Para garantizar la privacidad de los usuarios y de sus datos, SandBlast Mobile valida el tráfico en el propio dispositivo sin enrutar los datos a través de un gateway corporativo.

Los usuarios que hayan sido infectados por aplicaciones como las incluidas en SimBad, deben seguir los siguientes pasos:
Android:
1. Acceder al Menú de Ajustes
2. Hacer click en Apps o en el Gestor de Aplicaciones
3. Ir hasta la aplicación sospechosa y desinstalarla
4. Si no se encuentra, borrar todas las aplicaciones instaladas recientemente

iPhone:
1. Acceder al Menú de Ajustes
2. Ir a ‘Safari’
3. En la lista de opciones, asegurarse de que “bloquear pop-ups” está seleccionada
4. Después ir a “Avanzado” -> “Datos Website”
5. Borrar todas las páginas que no sean conocidas

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.