Más de 200 aplicaciones en Play Store atrapadas espiando a usuarios de Android usando Facestealer


Llamado Facestealer para desviar las credenciales de los usuarios y otra información valiosa.

“Al igual que Joker , otra pieza de malware móvil, Facestealer cambia su código con frecuencia, lo que genera muchas variantes”, dijeron los analistas de Trend Micro Cifer Fang, Ford Quin y Zhengyu Dong en un nuevo informe. “Desde su descubrimiento, el spyware ha asediado continuamente a Google Play”.

Facestealer, documentado por primera vez por Doctor Web en julio de 2021, se refiere a un grupo de aplicaciones fraudulentas que invaden el mercado oficial de aplicaciones para Android con el objetivo de saquear datos confidenciales como las credenciales de inicio de sesión de Facebook.

De las 200 aplicaciones, 42 son servicios VPN, seguidas de una cámara (20) y aplicaciones de edición de fotos (13). Además de recopilar credenciales, las aplicaciones también están diseñadas para recopilar cookies de Facebook e información de identificación personal asociada con la cuenta de una víctima.

Además, Trend Micro reveló que descubrió más de 40 aplicaciones de minería de criptomonedas deshonestas que se dirigen a usuarios interesados en monedas virtuales con malware diseñado para engañar a los usuarios para que vean anuncios y paguen por servicios de suscripción.

Algunas de las aplicaciones criptográficas falsas, como Cryptomining Farm Your own Coin, van un paso más allá al intentar robar claves privadas y frases mnemotécnicas (o frases semilla) que se utilizan para recuperar el acceso a una billetera de criptomonedas.

Para evitar ser víctima de tales aplicaciones fraudulentas, se recomienda que los usuarios revisen las reseñas negativas, verifiquen la legitimidad de los desarrolladores y eviten descargar aplicaciones de tiendas de aplicaciones de terceros.

Un nuevo estudio analiza las aplicaciones maliciosas de Android instaladas en la naturaleza Los hallazgos se producen cuando los investigadores de NortonLifeLock y la Universidad de Boston publicaron lo que llamaron el “estudio en dispositivo más grande” de aplicaciones potencialmente dañinas ( PHA ) en Android basado en 8,8 millones de PHA instalados en más de 11,7 millones de dispositivos entre 2019 y 2020.

“Los PHA persisten en Google Play durante 77 días en promedio y 34 días en mercados de terceros”, señaló el estudio, que señala la demora entre el momento en que se identifican los PHA y el momento en que se eliminan, agregando 3553 aplicaciones que exhibieron migración entre mercados después de ser derribados.

Además de eso, la investigación también muestra que los PHA permanecen por un período mucho más largo en promedio cuando los usuarios cambian de dispositivo e instalan automáticamente las aplicaciones al restaurar desde una copia de seguridad.

Se dice que se transfirieron hasta 14 000 PHA a 35 500 nuevos dispositivos Samsung mediante el uso de la aplicación móvil Samsung Smart Switch, y las aplicaciones duraron en los teléfonos por un período de aproximadamente 93 días.

“El modelo de seguridad de Android limita severamente lo que pueden hacer los productos de seguridad móvil al detectar una aplicación maliciosa, lo que permite que los PHA persistan durante muchos días en los dispositivos de las víctimas”, dijeron los académicos. “El sistema de advertencia actual empleado por los programas de seguridad móvil no es eficaz para convencer a los usuarios de que desinstalen rápidamente las PHA”.

Más información: Hacker News