spot_img

Google Bans 158,000 cuentas de desarrollador de aplicaciones de Android maliciosas en 2024

Google dijo que bloque贸 m谩s de 2,36 millones de aplicaciones de Android que violan pol铆ticas para ser publicadas en el mercado de aplicaciones de Google Play en 2024 y prohibi贸 m谩s de 158,000 cuentas de desarrolladores malos que intentaron publicar aplicaciones tales da帽inas.

El gigante tecnol贸gico tambi茅n se帽al贸 que impidi贸 que 1,3 millones de aplicaciones obtuvieran acceso excesivo o innecesario a datos confidenciales del usuario durante el per铆odo de tiempo al trabajar con desarrolladores de aplicaciones de terceros.

Adem谩s, Google Play Protect, una caracter铆stica de seguridad que est谩 habilitada de forma predeterminada en dispositivos Android para marcar amenazas novedosas, identific贸 13 millones de nuevas aplicaciones maliciosas de fuera de la App Store oficial.

芦Como resultado de asociarse estrechamente con los desarrolladores, m谩s del 91% de las instalaciones de aplicaciones en Google Play Store ahora usan las 煤ltimas protecciones de Android 13 o Newer禄, 芦Bethel Otuteye y Khawaja Shams del equipo de seguridad y privacidad de Android, y Ron Aquino de Google Play Trust and Safety dijo.

En comparaci贸n, la compa帽铆a bloque贸 1.43 millones y 2,28 millones de aplicaciones de riesgo de ser publicadas en Play Store en 2022 y 2023, respectivamente.

Google tambi茅n dijo que el uso de los desarrolladores de la API de integridad de juego, que les permite verificar si sus aplicaciones han sido modificadas maliciosamente o se est谩n ejecutando en entornos potencialmente comprometidos, ha visto un uso 80% menor de sus aplicaciones de fuentes no confiables en promedio en promedio .

Adem谩s, los esfuerzos de la compa帽铆a para bloquear autom谩ticamente las aplicaciones potencialmente inseguras en mercados como Brasil, Hong Kong, India, Kenia, Nigeria, Filipinas, Singapur, Sud谩frica, Tailandia y Vietnam han obtenido 10 millones de dispositivos de no menos de 36 millones de 36 millones Intentos de instalaci贸n arriesgados, que abarcan m谩s de 200,000 aplicaciones 煤nicas.

LEER  Tesoro de EE. UU. Levanta las sanciones en efectivo de Tornado en medio de la investigaci贸n de lavado de dinero de Corea del Norte

Complementando estas iniciativas, Google anunci贸 esta semana que est谩 introduciendo una nueva insignia 芦verificada禄 para aplicaciones VPN orientadas al consumidor que han completado con 茅xito una auditor铆a de evaluaci贸n de seguridad de aplicaciones m贸viles (MASA). Google present贸 originalmente este plan en noviembre de 2023.

芦Esta nueva insignia est谩 dise帽ada para resaltar aplicaciones que priorizan la privacidad y la seguridad del usuario, ayudan a los usuarios a tomar decisiones m谩s informadas sobre las aplicaciones VPN que usan y generar confianza en las aplicaciones que finalmente descargan禄, dijo.

En todo caso, los hallazgos muestran que proteger el ecosistema de Android y Google Play es un esfuerzo continuo, ya que las nuevas cepas de malware contin煤an encontrando su camino a los dispositivos m贸viles.

El ejemplo m谩s reciente es Tria Stealer, que se ha encontrado principalmente a los usuarios de Android en Malasia y Brunei. Se cree que la campa帽a est谩 en curso desde al menos marzo de 2024.

Distribuido a trav茅s de chats personales y grupales en Telegram y WhatsApp en forma de archivos APK, las aplicaciones maliciosas solicitan permisos confidenciales que permiten la recolecci贸n de una amplia gama de datos de aplicaciones como Gmail, Google Mensajes, Microsoft Outlook, Mensajes Samsung, WhatsApp, WhatsApp Negocios y Yahoo! Correo.

Hay alguna evidencia que sugiere que el malware es el trabajo de un actor de amenaza de habla indonesia, debido a la presencia de artefactos escritos en el idioma indonesio y la convenci贸n de nombres de los bots de telegrama utilizados para alojar el comando y el control (C2) servidores.

芦Tria Stealer recopila datos de SMS de las v铆ctimas, rastrea los registros de llamadas, los mensajes (por ejemplo, del negocio de WhatsApp y WhatsApp) y los datos de correo electr贸nico (por ejemplo, buzones de Gmail y Outlook)禄, dijo Kaspersky. 芦Tria Stealer exfiltra los datos envi谩ndolos a varios bots de telegrama utilizando la API de telegrama para la comunicaci贸n禄.

La informaci贸n robada se utiliza para secuestrar cuentas de mensajer铆a personal como WhatsApp y Telegram, y hacer pasar por las v铆ctimas en un esfuerzo por solicitar transferencias de dinero de sus contactos a cuentas bancarias bajo su control, y perpet煤a a煤n m谩s la estafa distribuyendo el archivo APK con malware a toda su familia y amigos.

LEER  Scarcruft utiliza malware Rokrat en la operaci贸n Hankook Phantom dirigido a acad茅micos surcoreanos

El hecho de que Tria Stealer tambi茅n pueda extraer mensajes SMS indica que los operadores tambi茅n podr铆an usar el malware para robar contrase帽as 煤nicas (OTP), lo que podr铆a otorgarles acceso a varios servicios en l铆nea, incluidas las cuentas bancarias.

Kaspersky dijo que la campa帽a exhibe algunas similitudes con otro cl煤ster de actividad que distribuy贸 una pieza de malware denominada UdangeSteal en 2023 y principios de 2024 apuntando a v铆ctimas indonesias e indias que utilizan invitaci贸n de boda, entrega de paquetes y se帽uelos de atenci贸n al cliente. Sin embargo, no hay evidencia en esta etapa para vincular a las dos familias de malware con el mismo actor de amenaza.

spot_img