GPlayed: un falso Google Play Store que preocupa a los investigadores

Josep Verdura - Analista de Seguridad de Vintegris

Josep Verdura – Analista de Seguridad de Vintegris

Otro día, otro malware troyano recientemente fue descubierto, por expertos en seguridad y fue bautizado como GPlayed, el cual se disfraza de Google Play Store para engañar a los usuarios para que lo descarguen.

Una vez instalado, roba la información de ubicación y los datos bancarios del dispositivo.

Además, es capaz de transferir código entre plataformas de escritorio y móviles.

Esto significa que todas las computadoras interconectadas son actualmente vulnerables.

Los investigadores identificaron que el troyano malicioso está atacando dispositivos Android en este momento.

Este nuevo troyano puede realizar todo tipo de acciones una vez que se activa en los dispositivos como espionaje, extracción de datos, autogestión, recopilación de datos de tarjetas de crédito, bloqueo del dispositivo, borrado de datos del dispositivo, configuración de una contraseña de bloqueo y obtención de SMS y información de contactos

Los investigadores destacan un nivel inusualmente alto de características de diseño e implementación por parte de los diseñadores.

GPlayed como troyano es una plataforma independiente disfrazada como Google Play Store.

La ampliación de privilegios y solicitudes de tarjetas de crédito realizadas por este troyano malicioso.

Cabe recordar que un Toyano es un código de software malicioso lanzado como un archivo inofensivo pero que gradualmente extiende su control sobre el sistema para realizar diversas tareas.

Estos pueden incluir espiar al usuario, recopilar datos del usuario y transmitirlos al atacante, etc.

El atacante puede seguir modificando el troyano para que realice interrupciones de nivel superior en el sistema.

El troyano puede realizar una variedad de funciones y utiliza un enfoque modular para ampliar aún más sus funciones a través de complementos.

Por lo tanto, el paquete de aplicaciones base originalmente activado no necesita ser compilado o actualizado.

De esta forma se destacan las particularidades propias de este malware que se destacan de otros vectores utilizados por los cibercriminales.

 

 

Por Josep Verdura – Analista de Seguridad de Vintegris