Una de las principales recomendaciones a la hora de sortear la gran cantidad de amenazas que existen para Android, es la de no realizar descargas de aplicaciones desde sitios que no sean oficiales. Es, de hecho, una buena manera de evitar que el malware se cuele en nuestro dispositivo.
Pero parece que ni en las tiendas oficiales podemos estar cien por cien seguros de que estaremos a salvo de los cibercriminales. Esto es lo que demuestra esta noticia recién publicada por Ars Technica. Y es que Google habría eliminado de la Google Play Store la friolera de 500 aplicaciones. Que a su vez acumularían más de 100 millones de descargas en todo el mundo.
La razón está directamente relacionada con una nueva amenaza de malware. Porque estas aplicaciones incluirían un kit de desarrollo de software bautizado como Ixegin. Este estaría capacitado para ponerse a funcionar como software espía.
Una empresa de seguridad habría descubierto el problema
La empresa de seguridad cibernética Lookout ha descubierto que estas aplicaciones contenían una versión maliciosa de un SDK publicitario. Esto es, un kit de desarrollo de software (Software Development Kit).
Esto se explica por lo siguiente. Las aplicaciones para móviles, sobre todo las gratuitas, usan SDKs que se encargan de aprovechar las redes publicitarias para conseguir ingresos. De este modo, pueden ofrecer las aplicaciones de manera gratuita. Y los clientes, al mismo tiempo que usan el juego o la aplicación, también consumen publicidad.
El problema está en que, según Lookout, los propios desarrolladores habrían sido engañados por un SDK llamado Ixegin. Este habría podido extender el spyware y emplearlo con fines maliciosos.
500 aplicaciones han sido retiradas de la Google Play Store
Lo que ha hecho Google al percatarse de la situación ha sido eliminar las 500 aplicaciones de la Google Play Store. A continuación, se ha fulminado el código malicioso para volverlas a introducir en el mercadillo de aplicaciones.
La instalación de esta puerta trasera era una posibilidad. De modo que puede que en algunas aplicaciones no se haya desplegado como tal. Se sabe, sin embargo, que el spyware más problemático que sí se ha encontrado en algunos de estos equipos se ha dedicado a ejecutar distintas tropelías.
Como por ejemplo, robar el historial de llamadas (esto incluiría con especificidad, si las llamadas se realizaron o si fueron perdidas) o distintas ubicaciones GPS. También se habría almacenado información sobre redes WiFi cercanas. O listados de todas aquellas aplicaciones instaladas en el equipo.
Aplicaciones afectadas
El listado completo de las aplicaciones que se han visto afectadas por esta problemática no ha sido divulgado. Sin embargo, sí se han dado algunos nombres.
De hecho, los investigadores han hablado de dos casos muy concretos. El primero es el de una aplicación de fotografía llamada SelfieCity. En el momento en que se detectó el problema contaba con un total de cinco millones de descargas.
La segunda aplicación que se menciona en el informe de Lookout es LuckyCash. Se trataría de una aplicación descargada más de tres millones de veces. Tras la retirada de Google y las posteriores correcciones, los propios investigadores han confirmado que ninguna de estas dos aplicaciones plantea ya ningún problema de seguridad en estos momentos.
Existen, además, otras aplicaciones cuyos títulos no han trascendido pero que, en el caso de un juego destinado a adolescentes, contaba con más de 50 millones de descargas. También se cuentan en este saco, aplicaciones del tiempo y de fotos, con entre 1 y 5 millones de descargas o una aplicación de radio por Internet, con entre 500.000 y 1 millón de descargas.
Otras aplicaciones dedicadas a la educación, la salud y el fitness, los viajes o los emojis también habían sido infectadas por Ixegin. Lo que perseguían los responsables de esta amenaza era crear un parque de más de 100 millones de dispositivos Android espías. Todos preparados para vulnerar la privacidad de millones de usuarios y enriquecerse a su costa.