google-play

Que la Google Play Store, la tienda oficial de aplicaciones para Android, se ha convertido en un coladero de malware es una realidad que los investigadores de seguridad vienen advirtiendo desde hace tiempo.

De hecho, la propia Google ha añadido herramientas de seguridad extra, como Google Play Protect, con las que pretende terminar el proceso de filtrado y asegurar que los usuarios se manejan con aplicaciones cien por cien seguras.

Sin embargo, parece que no termina de lograrlo y que los usuarios siguen expuestos a un buen número de aplicaciones inseguras. Ahora un grupo de investigadores ha encontrado evidencias de que 85 aplicaciones de Google Play que cuentan con la friolera de 8 millones de descargas obligaron a los usuarios a ver anuncios a pantalla completa.

movil-android-01

Estamos ante apps con un tipo de adware muy agresivo

Pero veamos de qué clase de apps estamos hablando. Según el informe de los investigadores, las aplicaciones fraudulentas se vistieron de programas de fotografía y de juegos. Una vez instaladas en los dispositivos de los usuarios, estos mostraban anuncios en pantalla completa. De este modo, los usuarios se veían obligados a ver un anuncio hasta el final antes de poder cerrar esa ventana y regresar normalmente a la aplicación.

Otro problema grave de estas aplicaciones tenía que ver con la frecuencia de aparición de los anuncios. Puesto que estos se mostraban nada más y nada menos que cada cinco minutos. Aunque este intervalo podía ser manipulado fácilmente por los responsables de estas apps.

movil-android-02

Pero usaban otras estrategias peores

Ojo, que los creadores de este adware tenían muy bien pensado cómo saltarse los controles y el propio hastío del usuario. El adware en cuestión se llama AndroidOS_Hidenad.HRXH y usa todo tipo de tretas para mantenerse agazapado en los dispositivos.

Para evitar ser detectado y eliminado, tan solo media hora después de haber sido instalado, la aplicación ocultaba su icono y creaba otro de acceso directo en la pantalla de inicio del dispositivo. De este modo, ocultando el icono, los responsables de este adware evitaban que las aplicaciones fueran desinstaladas desde la pantalla, con un procedimiento tan sencillo como es el de arrastrar y soltar.

Esto podía ocurrir de este modo en todos aquellos dispositivos con Android que cuenten con versiones previas a Android 8 Oreo. Y es que para poder instalar un acceso directo tan alegremente, en esta y en las versiones superiores el sistema operativo pide permiso al usuario antes de que una aplicación cualquiera lo haga de motu proprio.

Pero hay más estratagemas que los propietarios de estas apps podían usar para hacer de las suyas. Las aplicaciones, por ejemplo, registraban: la hora del sistema del dispositivo y la hora de la red, información de utilidad para llevar a cabo diferentes vulneraciones.

Y hay más. Se llama Broadcast Receiver y es un sistema que permite a las aplicaciones enviar o recibir eventos del sistema o de la aplicación. De este modo, los responsables de estas apps pueden saber si el usuario estaba usando el equipo después de haberlo infectado.

Según los expertos de Trend Micro, la empresa que ha descubierto el adware, las aplicaciones harían varias comprobaciones antes de ponerse en marcha. Algunas de estas aplicaciones eran Super Selfie Camera, Cos Camera, Pop Camera, One Stroke Line Puzzle, descargadas más de un millón de veces. Otras, como Background Eraser, Meet Camera, Pixel Blur, Hi Music Play y One Line Stroke contaban con más de 500.000 descargas cada una. Si quieres comprobar todo el listado, puedes echar un vistazo al informe de Trend Micro. Las aplicaciones fueron retiradas por Google tras tener conocimiento del problema.