martes, 24 de enero de 2017

Las 20 aplicaciones que acaban de infectar a millones de móviles

¿Te suena haber descargado en los últimos días aplicaciones como Whale Camera, Fast Cleaner o File Master? Entonces será mejor que te pongas en alerta, porque son tres de las más de 20 aplicaciones infectadas que en las últimas semanas han distribuido una peligrosa variante del ya de por sí destructivo malware HummingBad. Y lo peor del asunto es que hasta hace poco tiempo todas ellas estaban disponibles en Google Play.

Para ponernos en situación, lo primero que debemos saber es que en los últimos meses una empresa de seguridad llamada Check Point ha detectado la irrupción de un nuevo virus para Android que, habiendo sido bautizado con el nombre de HummingWhale, ha estado introduciendo código infectado en un importante número de aplicaciones disponibles en la tienda oficial de Google Play. Las aplicaciones parecían completamente inocentes, pero su única finalidad era la de infectar el máximo número posible de móviles.


Este ataque se ha cobrado varios millones de víctimas por todo el mundo, aunque cabe decir que Google no ha tardado en retirar de la tienda de Google Play todas las aplicaciones que estaban infectadas con este nuevo -y peligroso- malware.

Pero, ¿qué aplicaciones eran las que estaban introduciendo este malware? ¿En qué consistía la amenaza? Y, por encima de todo, ¿cómo puede un usuario saber si está infectado? Todo eso lo vamos a resolver en pocas líneas.

¿Qué aplicaciones han sido afectadas esta vez?

Hay más de 20 aplicaciones que durante las últimas semanas han estado distribuyendo el nuevo malware de HummingWhale, aunque todas y cada una de ellas ya han sido retiradas de la tienda de Google Play. En cualquier caso, que Google haya actuado relativamente rápido no quita que cada una de estas aplicaciones haya conseguido entre dos y 12 millones de descargas en todo el mundo.

Las aplicaciones afectadas por este malware de HummingWhale, según señalan desde la empresa Check Point, incluyen los siguientes nombres:
  • Whale Camera
  • Blinking Camera
  • Orange Camera
  • Ocean Camera
  • HiPorn
  • Cleaner: Safe and Fast
  • Fast Cleaner
  • Deep Cleaner
  • Rainbow Camera
  • Clever Camera
  • Hot Cleaner
  • SmartAlbums
  • Tiny Cleaner
  • FlappyCat
  • Elephant Album
  • File Explorer
  • Swan Camera
  • Smile Camera
  • Wow Camera-Beauty, Collage, Edit
  • Shell Camera
  • Coco Camera
  • Art Camera
  • Hot Camera
  • Light VPN-Fast, Safe, Free
  • Beauty Camera
  • Easter Rush
  • Happy Camera
Tal y como salta a la vista, muchas de las aplicaciones que distribuían esta infección corresponden a apps de fotografía. Pese a que los usuarios no tardaron en empezar a reportar la realidad de estas aplicaciones, los atacantes contrataron cientos de reviews de pago para disparar sus apps maliciosas en las listas de éxitos de Google Play.

La aplicación de Whale Camera


HummingBad es el nombre del malware original en el que está basada esta nueva infección para móviles Android, y se trata de un problema que ya causó muchos estragos en su día. La primera vez que se detectó este ataque, los expertos llegaron a cifrar los dispositivos afectados en más de diez millones de móviles de todo el mundo, y los creadores del virus se embolsaron cientos de miles de dólares a base de insertar publicidad en los terminales de las víctimas.

Esta vez se ha repetido exactamente la misma estrategia, con la diferencia de que se ha llegado a poner en peligro incluso la integridad de los móviles de los usuarios afectados. El código malicioso era capaz de instalar aplicaciones sin que el usuario se enterara de ello, y después ocultaba los iconos para que no quedara ni rastro del delito.

Por si no fuera suficiente con los problemas de seguridad que generan estas amenazas, la instalación de este tipo de aplicaciones maliciosas también suele traducirse en problemas de rendimiento en el móvil. Los atacantes no solamente se embolsan jugosas sumas de dinero, sino que además dejan nuestros móviles prácticamente inservibles hasta que hagamos una reinstalación de fábrica.

Las reviews que estaban acumulando estas aplicaciones maliciosas en Google Play

¿Y cómo puedo saber si estoy afectado?

Dado que los nombres de estas aplicaciones se parecen mucho los unos entre los otros, no basta con revisar de un vistazo si hemos instalado alguna de ellas en las últimas semanas. Lo más recomendable es que hagamos uso de la aplicación de Check Point Protect que la empresa que ha descubierto este fallo tiene en Google Play (o, si nos parece demasiado sospechoso, podemos utilizar otras apps similares como la de Lookout). Estas aplicaciones nos indicarán si nuestro móvil ha caído en esta recientemente descubierta trampa.