Pokémon Go primera aplicación falsa en Google Play

Pokémon Go primera aplicación falsa en Google Play

La fiebre de "Pokmon Go"

Cada día son más los jugadores de Pokémon Go que recorren las calles en búsqueda de estas criaturas. Las autoridades y diversas entidades se han encargado de alertar a los usuarios de todos los problemas que pueden conllevar la adicción a esta app  y los posibles riesgos de ensimismarse mientras andan mirando la pantalla.

De igual forma, el desarrollador de soluciones ESET descubrió que la llamada Pokémon Go es la primera aplicación falsa de tipo lockscreen en Google Play. Como sugieren sus características, bloquea deliberadamente la pantalla del dispositivo justo después de ser iniciada, forzando al usuario a reiniciarlo.

Desafortunadamente, en muchos casos no es posible el reinicio ya que la actividad de la app maliciosa se sobrepone a todas las otras apps y ventanas del sistema. El usuario necesita reiniciar el dispositivo ya sea sacando la batería o usando Android Device Manager. Y si bien, la pantalla deja de estar bloqueada, la aplicación seguirá ejecutándose en segundo plano, escondida de la víctima, haciendo click silenciosamente en anuncios de pornografía online.

Podría decirse que Pokémon GO es el mayor suceso que Internet ha visto últimamente, por lo que los usuarios están dispuestos a hacerse del juego, aún a riesgo de descargar un APK que incluye una herramienta espía.

Sin embargo, dado que solo está disponible en forma oficial en unos pocos países (Estados Unidos, Australia, Nueva Zelanda, Alemania y el Reino Unido) esto conlleva riesgos.

Los que tienen intenciones maliciosas están al tanto de esto y tratan de explotar el revuelo infectando a víctimas hambrientas de Pokémon GO con aplicaciones falsas. Tras su instalación desde Google Play, no había evidencia de Pokémon Go Ultimate en el dispositivo, aunque se añadió una app con el nombre PI Network y un ícono diferente.

Cuando la víctima ejecuta lo que cree que es una app de PI Network (sintonizador de antena), esta colapsa inmediatamente después del inicio, bloqueando la pantalla y forzando el reinicio quitando la batería del dispositivo.

Para borrarla, el usuario debe ir a Ajustes -> Administrador de aplicaciones -> PI Network. En ese punto, puede desinstalarla manualmente. Esta es la primera vez que se observa una funcionalidad lockscreen (bloqueo de pantalla) usada exitosamente en una aplicación falsa que logró llegar a Google Play. Es importante notar que, desde ese punto, solo se requiere un pequeño paso para añadir un mensaje de rescate y crear así el primer ransomware de bloqueo de pantalla en Google Play.

En cuanto a cómo puede afectar en términos de seguridad que en una empresa los colaboradores bajen la aplicación de Pokémon Go Ultimate y lo jueguen dentro de las instalaciones utilizando el Wi-Fi interno. Camilo Gutiérrez Head of Awareness & Research de ESET Latinoamérica indicó que como pasa con otros casos de aplicaciones, noticias o sucesos que se vuelven virales es usual que los atacantes lo utilicen con fines maliciosos.

En el caso de Pokémon Go Ultimate, al tratarse de una aplicación falsa, compromete la seguridad del dispositivo utilizando sus recursos para generarle una ganancia económica al atacante. Por las características de esta amenaza, esta realizaba su acción maliciosa independiente si estaba conectado a una red WiFi o a una red celular de datos, afirmó Gutiérrez.

Agregó que el riesgo de este tipo de aplicaciones va más allá, porque si bien en este caso la variante del código malicioso llamada Pokémon Go Ultimate solamente bloqueaba la pantalla hasta el reinicio y luego quedaba corriendo en segundo plano haciendo click en anuncios de Internet, el usuario se podría enfrentar ante otro tipo de aplicaciones que, además le permitan a un atacante tomar control directo sobre el dispositivo.

De hecho, se han visto este tipo de aplicaciones, hace pocos días fueron detectadas versiones modificadas de la aplicación original de Pokémon GO que instalaban software malicioso capaz de espiar a los usuarios y al contenido de sus dispositivos. La aplicación estaba modificada para incluir la herramienta maliciosa de acceso remoto (RAT) llamada DroidJack, que le puede dar al atacante el control total del teléfono de una víctima.

Leoncio Vidal Berrío M.
lberrio@capital.com.pa
Capital Financiero

Más informaciones

Comente la noticia