Más Información
Las autoridades del país tomaron la decisión de suspender las clases con la intención de prevenir la propagación del coronavirus COVID-19 en el país, ello significa que millones de niños se están quedando en casa y que muchos padres utilizan aplicaciones para mantenerlos entretenidos pero ¡cuidado! algunas podrían tener malware .
La compañía de ciberseguridad Check Point descubrió que la seguridad de Google Play Store se ha visto comprometida y alertó que ha identificado una nueva familia de malware instalado en 56 aplicaciones , 24 de las cuales están dirigidas al público infantil.
De acuerdo con la firma, dichas apps , entre las que se encontraban rompecabezas y juegos de carreras, han sido descargadas alrededor de un millón de veces en todo el mundo.
Y, si pensabas que por no haber descargado aplicaciones para niños estabas a salvo, Check Point explicó que otras de uso general como recetas de cocina y traductores, también están comprometidas.
Al respecto Eusebio Nieva, director técnico de Check Point para España y Portugal, dijo: “está claro que es difícil comprobar si todas y cada una de las aplicaciones son seguras en la Play Store , por lo que los usuarios no pueden confiar únicamente en las medidas de seguridad de Google Play para garantizar la protección de sus dispositivos, sino que deben contar con herramientas tecnológicas en todos sus dispositivos".
Esta nueva familia de malware , conocido como Tekya, es un adclicker, una ciberamenaza al alza en la industria móvil que simula el comportamiento del usuario pulsando sobre los anuncios de agencias como AdMob de Google, AppLovin', Facebook y Unity con el objetivo de generar beneficios financieros fraudulentos.
Y la amenaza no es menor pues, según la compañía de ciberseguridad , los cibercriminales detrás de esta campaña clonaron aplicaciones reales de la Play Store con el objetivo de incrementar la audiencia, sobre todo entre niños, ya que la mayoría de las portadas de aplicaciones para el malware de Tekya son juegos infantiles.
En este sentido, esta variante de malware se hace pasar como parte del código nativo de las aplicaciones y emplea el mecanismo 'MotionEvent' en Android (introducido en 2019) para imitar las acciones del usuario y generar clics.
A pesar de que Check Point reveló estos hallazgos a Google y que la amenaza ya ha sido erradicada, esta situación pone de relieve una vez más que los mercados de aplicaciones en general, y Google Play en particular, son vulnerables y susceptibles de ser hackeados.
Por lo anterior es que los expertos de la compañía señalan que los usuarios no pueden confiar únicamente en las medidas de seguridad de Google Play para garantizar la protección de sus dispositivos, por lo que aconsejan eliminar cualquier tipo de aplicación sospechosa e instalar las últimas actualizaciones del sistema operativo y demás programas para garantizar la seguridad de dispositivo. Asimismo, destacan la importancia de contar con herramientas tecnológicas de calidad para hacer frente a estos ciberamenazas .