El universo Android vuelve a enfrentarse a uno de esos episodios que sirven como recordatorio de lo fácil que resulta colar software malicioso en la tienda oficial de Google si se disfraza bien.
El protagonista en esta ocasión es “NoVoice”, un malware que ha conseguido infiltrarse en más de 50 aplicaciones disponibles en la Google Play Store y alcanzar la cifra de 2,3 millones de descargas antes de ser detectado.
Pero, llegados a este punto, lo más llamativo no es tanto el volumen de apps afectadas, sino el tipo de aplicaciones elegidas.
Apps afectadas por el malware “NoVoice”
Hablamos de herramientas que, según McAfee, son aparentemente inofensivas: limpiadores de sistema, galerías de imágenes o juegos sencillos. Es el enfoque clásico que se lleva viendo años en Android: cuanto más útil parece una app, más probabilidades hay de que el usuario la instale sin sospechar.
Entre las que se han mencionado están la app SwifClean, dedicada a una supuesta limpieza del terminal, pero existen muchas otras que, por suerte, ya han sido eliminadas de la tienda de Google para evitar que el virus se extienda por móviles desactualizados.
¿Cómo actúa el malware?
“NoVoice” no actúa de forma inmediata ni evidente. Una vez dentro del dispositivo, intenta aprovechar vulnerabilidades del sistema para conseguir privilegios y conseguir el famoso acceso de superusuario. Si lo consigue, entonces es capaz de hacer casi de todo, desde capturar credenciales de aplicaciones sensibles, como de bancos, hasta instalar o eliminar apps sin intervención del usuario.
La buena noticia es que todos los dispositivos Android que cuentan con actualizaciones de seguridad posteriores a mayo de 2021 están protegidos frente a este tipo de ataque. Es decir, que la inmensa mayoría de móviles relativamente actuales no deberían verse afectados siempre y cuando se haga lo que hay que hacer.
Y es que, todos conocemos a ese tipo de usuario que se compra un móvil y jamás lo actualiza, especialmente personas mayores que son más sensibles a este tipo de ataques, cuyo objetivo son terminales desactualizados por decisión propia o aquellos que, por decisión del fabricante, han dejado de recibir soporte.
Por parte de Google, la respuesta ha sido la esperada. Google Play Protect ha eliminado automáticamente las aplicaciones infectadas y ha bloqueado nuevas instalaciones, reduciendo el impacto de forma casi inmediata.
Aun así, confiar únicamente en las protecciones automáticas no es suficiente. La recomendación sigue siendo la misma que llevamos años repitiendo en MovilZona para prevenir dolores de cabeza: revisar qué instalas, no instalar nada desde fuera de las tiendas oficiales, evitar apps con valoraciones sospechosas o desarrolladores desconocidos y, sobre todo, mantener el dispositivo actualizado en todo momento.
Aunque una aplicación aparezca en Google Play Store, sigue siendo importante revisar el nombre del desarrollador, el número de descargas y las opiniones en la tienda de los usuarios, las cuales pueden dar pistas de que algo no marcha bien con ella.
Puede parecer básico o simple, pero en la práctica es lo que marca la diferencia entre un susto y un problema real.
