
Los analistas de Kaspersky han identificado una nueva campaña de spyware que distribuye el malware Mandrake a través de Google Play bajo la apariencia de aplicaciones legítimas relacionadas con criptomonedas, juegos y astronomía. Los expertos de Kaspersky han descubierto cinco aplicaciones de Mandrake en Google Play, que han estado disponibles durante dos años y que han acumulado más de 32.000 descargas. Las últimas muestras cuentan con técnicas avanzadas de ofuscación y evasión, lo que les permite permanecer sin que los fabricantes de seguridad las detecten. Identificado por primera vez en 2020, el spyware Mandrake es una sofisticada plataforma de espionaje para Android que lleva activa al menos desde 2016. En abril de 2024, los analistas de Kaspersky descubrieron una muestra sospechosa, lo que sugiere una nueva versión de Mandrake con funcionalidad mejorada. Estas nuevas muestras presentan técnicas avanzadas de ofuscación y evasión, incluido el cambio de funciones maliciosas a bibliotecas nativas utilizando OLLVM, la implementación de “certificate pinning” para la comunicación segura con servidores de comando y control (C2), así como la realización de comprobaciones exhaustivas para detectar si Mandrake está operando en un dispositivo rooteado o dentro de un entorno emulado.
Sigue leyendo

La descarga de aplicaciones se ha convertido en una tendencia muy extendida entre los usuarios, que buscan en este tipo de programas nuevas formas de ocio, comunicarse, etc. Sin embargo, son muchos los riesgos que esta costumbre implica para la seguridad de la información de los usuarios. Recientemente investigadores de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto recientemente una nueva familia de malware de clicker, junto con muestras recientes de la familia de spyware Joker en Google Play.
Los investigadores de ESET, la mayor empresa de ciberseguridad de la Unión Europea, han descubierto el primer spyware creado sobre los cimientos de AhMyth, la herramienta de espionaje basada en código abierto y que había conseguido eludir los filtros de Google Play.
Investigadores de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto una nueva campaña de ad clicker en Google Play, por medio de la cual el malware se ha descargado más de 90 millones de veces a través de 6 aplicaciones. Este nuevo malware, conocido como PreAMo, simula el comportamiento del usuario haciendo clic en los banners de tres empresas de publicidad móvil: Presage, Admob y Mopub. Asimismo, este caso (Google ya ha sido informada y se ha subsanado), se une a otro reciente ataque que Google Play sufrió hace unas semanas y que afectó a más de 200 aplicaciones.
Lingokids, la plataforma de aprendizaje de idiomas para niños entre 2 y 8 años, ha sido seleccionada por el equipo de Google Play como una de las aplicaciones destacadas de la semana a nivel global, entre las más de 3,7 millones disponibles en la plataforma de distribución digital de aplicaciones Android.
«Leer más«. Cada año es una de las resoluciones de Nochevieja más populares. Pero con todo el tiempo que pasamos atascados en el tráfico, haciendo ejercicio o haciendo la compra, a menudo no parece haber un minuto para simplemente sentarnos con un libro.
El equipo de investigación de Check Point® Software Technologies Ltd., el mayor proveedor mundial especializado en ciberseguridad, ha detectado un nuevo tipo de adware alojado en Google Play, la tienda oficial de aplicaciones. El script sospechoso, que se instala tras descargar algunas de estas aplicaciones, anula la decisión del usuario de desactivar los anuncios que se muestran fuera de un contexto legítimo. Además, en muchas de las aplicaciones, oculta su icono para impedir su eliminación. Se trata de una actividad puramente maliciosa, ya que no tiene otro propósito posible que eludir al usuario.
Los analistas de Kaspersky Lab han descubierto un nuevo troyano en Google Play. El troyano Dvmap es capaz no sólo de conseguir derechos de acceso al root (administrador) en un smartphone con sistema operativo Android, sino que también puede hacerse con el control del dispositivo inyectando un código malicioso en la biblioteca del sistema. Si tiene éxito, puede borrar el acceso root, lo que ayuda a evitar la detección. Desde marzo de 2017, el troyano se ha descargado desde Google Play en más de 50.000 ocasiones. Después de que Kaspersky Lab avisara a Google, el troyano se eliminó de la tienda.