El troyano raíz del dispositivo Android pasa por alto el modo de seguridad de Google en Play Store

El código malicioso oculto en esta aplicación es tan inteligente que engaña al mecanismo de seguridad de Google haciéndose pasar por una aplicación pura y luego la reemplaza por una versión envenenada por un corto tiempo. Los investigadores de seguridad de Kaspersky Lab descubrieron que el nuevo malware se lanzó como una aplicación de juego en Google Play Store, escondido detrás de un juego de rompecabezas con bloques de colores, que se descargó al menos 50,000 veces antes de eliminarse.

Llamado Dvmap, este malware raíz para Android desactiva la configuración de seguridad del dispositivo para instalar una aplicación maliciosa de terceros e inserta un código malicioso y un dispositivo con una biblioteca en tiempo de ejecución para obtener acceso raíz. teléfono.

"Para superar la seguridad de Google Play Store, este creador de malware utiliza un método muy interesante. Descargaron una aplicación limpia en la tienda a fines de marzo de 2017, luego actualizaron la versión envenenada por un corto período de tiempo ", dijeron los investigadores, y el 15 de mayo".

Cómo funciona el software malicioso Dvmap

El troyano se ejecuta en las versiones de Andorid de 32 y 64 bits; una vez instalado, intentará obtener acceso de root al dispositivo e instalar algunos módulos en el sistema, incluidos algunos escritos en chino, junto con una aplicación independiente llamada com. qualcmm.timeservices.

La imagen 1 de un dispositivo Android rooteado con un troyano pasa por alto el modo de seguridad de Google en Play Store

La raíz del teléfono Android está en la aplicación del juego de rompecabezas.

Para garantizar que el sistema pueda ejecutar el módulo infectado, el malware sobrescribe la biblioteca durante la ejecución del sistema, según la versión del dispositivo Android del usuario. Para completar la instalación de la aplicación independiente, se desactivará el troyano autorizado del sistema. Confirmar aplicaciones y ajustar la configuración del sistema para permitir la instalación de aplicaciones de terceros.

"Además, puede otorgar privilegios administrativos de la aplicación com.qualcmm.timeservices al administrador sin la intervención del usuario, simplemente ejecutando el comando. Esta es una forma muy diferente de obtener privilegios de administrador.” Esta aplicación de terceros conectará el dispositivo infectado al servidor del atacante, otorgando control total sobre el dispositivo del hacker.

Sin embargo, los investigadores aún no saben qué dispositivo Android está infectado con el comando, por lo que no está claro qué tipo de archivo se está ejecutando, pero podría ser un archivo publicitario o veneno.

¿Cómo proteger su teléfono del malware Dvmap?

Los investigadores aún están probando el malware, pero se recomienda a los usuarios que hayan instalado el juego que hagan una copia de seguridad de los datos del teléfono y restablezcan los datos para evitar ataques de malware.

Para proteger su teléfono de tales aplicaciones, siempre tenga cuidado con las aplicaciones poco confiables, especialmente cuando las descargue de Google Play Store. Recuerde otorgar derechos de verificación de la aplicación solo cuando el contenido sea relevante para el propósito de la aplicación. Asegúrese de leer la sección de comentarios de los usuarios antes de instalar. Además, las aplicaciones de protección contra malware de su teléfono pueden detectar y bloquear malware antes de infectar su teléfono.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!