Descubiertas más de 200 aplicaciones Android infectadas con malware

software

Probablemente no sea nada nuevo hablar de cómo un malware ha conseguido saltarse las barreras de Play Protect y se ha colado en Google Play Store, pero es obligado comentarlo para extremar las precauciones a la hora de descargar cualquier tipo de aplicación desde la tienda de Android. Esta vez se trata de un «virus» que ha afectado a casi 240 apps.

Probablemente pocos maleares de los que se han descubierto en los últimos años han logrado el mismo alcance masivo que este. Denominado BeiTaAd o BeitaPlugin, la cepa de este software malicioso tal vez pase a la historia por ser uno de los más difíciles de detectar y pasar con facilidad los sistemas de seguridad de Google hasta infectar 238 aplicaciones diferentes.

Una gran mayoría de los archivos infectados por BeitaPlugin fueron añadidos al teclado TouchPal desarrollado por CooTek lo que ha dado la pista para encontrar que más de 200 aplicaciones de la compañía sufren el mismo problema.

android

Cómo funciona BeiTaAd

BeiTaAd no es tan destructivo como algún otro malware de los que hemos hablado e nuestra página, pero es bastante nocivo. El virus actual como muchos otros que ya hemos visto anteriormente, mostrando publicidad de forma continua en segundo plano engañando tanto a anunciantes como a usuarios, que pueden ver lastrada la vida de su batería o su tarifa de datos de forma incomprensiblemente veloz.

La novedad de este malware es que es capaz de trabajar incluso cuando el smartphone está bloqueado, realizando  llamadas telefónicas o en otros lugares donde Google explícitamente prohibiría mostrar anuncios. Como muchos podéis imaginar, los anuncios interrumpen la experiencia del usuario y se valen de recursos que podrían utilizarse para otros procesos más importantes.

Consejos para detectar si se ha colado algún malware en tu teléfono antes de que sea tarde

Aún más preocupante, sin embargo, es cómo el software alojado en apps de CooTek ha sido capaz de ocultar su existencia a Google y otras aplicaciones de seguridad. Para ello el malware se ha valido de un cifrado en el plugin y cambiar el nombre a algún tipo de archivo aparentemente inofensivo, como una imagen. Al parecer, el plugin ha sido desarrollado durante bastante tiempo y modificado para escapar de la detección de las apps de seguridad.

En estos momentos se ha eliminado el plugin de las aplicaciones afectadas, pero no antes de que los usuarios hayan tenido la oportunidad de realizar hasta 400 millones de descargas en total.

Escrito por Miguel Martínez

Fuente > ARSTechnica