200 aplicaciones Android con un malware que roba contraseñas

Publicado el

Descubren alrededor de 200 aplicaciones Android infectadas con un malware que roba contraseñas

Si bien muchos de nosotros procuramos siempre instalar apps desde fuentes oficiales, existe el riesgo de que estas puedan también ser susceptibles de ser corrompidas por un agente externo en un intento por hacerse con información almacenada en nuestro teléfono inteligente, incluyendo contraseñas.

Es esto último la premisa de Facestealer, un malware recientemente descubierto en un conjunto de aplicaciones de Android, cuyo funcionamiento apunta a la obtención de las claves de los usuarios para acceder a estas, así como otros servicios.

Fue tal la eficacia de este malware para infiltrarse, que su presencia fue detectada en 200 aplicaciones, las cuales se encuentran instaladas en un gran número de teléfonos inteligentes Android.

Pese a que no ha sido revelada una lista con todas las apps de la Play Store en las que fue detectada la presencia de este malware, todas ellas han sido dadas de baja.

Al entrar en detalle sobre las apps eliminadas se pudo constatar que muchas de ellas pertenecían a diferentes categorías, ayudando así a ampliar el radio de acción del malware.

Así también, se pudo evidenciar que el malware tendía a ocultarse en apps de entrenamiento y VPNs. Otras apps infectadas alegaban servir como una cámara alternativa o también como herramienta para edición de imágenes.

En caso de que tengas este tipo de apps instaladas en tu teléfono inteligente se recomienda que realices una búsqueda de las mismas en la Play Store. Si no aparecen en los resultados procede a desinstalarlas de inmediato.

Hasta el momento, estas son algunas de las aplicaciones que han sido afectadas por Facestealer:

  • Swarm Photo
  • Panorama Camera
  • Photo Gaming Puzzle
  • Daily Fitness OL
  • Enjoy Photo Editor
  • Business Meta Manager

Al momento de acceder a una de las aplicaciones infectadas Facestealer muestra al usuario una pantalla de acceso a Facebook desde el navegador, de manera que este introduzca sus credenciales como paso previo para acceder a la interfaz de la app.

Una vez introducidos los datos solicitados estos terminaban siendo recolectados por un fragmento de código basado en JavaScript. De ahí el servidor se ocupaba de copiar estos datos y enviarlos a servidores designados para almacenar las contraseñas de las diferentes aplicaciones.

Sumado a ello, el malware ponía en marcha el envío masivo de cookies que retornaban al servidor con un gran volumen de información de los usuarios obtenida de forma fraudulenta. Junto con el consejo dado unos párrafos más arriba se recomienda cambiar las contraseñas de las apps y servicios instalados en el móvil que no estén infectados.