Cerca de diez millones de usuarios de Android se han infectado con la popular aplicación de lectura de códigos de barras Ā«Barcode ScannerĀ», despuĆ©s de que la aplicación legĆtima se convirtiera en malware. El comportamiento malicioso del software fue expuesto por investigadores de la firma de seguridad Malwarebytes, quienes lo informaron a Google y como resultaot la aplicación se eliminó de la tienda en lĆnea.
Fue a fines del pasado mes de diciembre cuando los investigadores comenzaron a recibir llamadas de socorro de usuarios de dispositivos Android. La compaƱĆa afirma que esos usuarios estaban viendo anuncios apareciendo de la nada a travĆ©s de sus navegadores predeterminados. Lo mĆ”s extraƱo de la epidemia de publicación de anuncios es que ninguno de ellos habĆa instalado aplicaciones recientemente. Sin embargo, todas las aplicaciones que habĆan instalado desde entonces procedĆan directamente de Google Play.
Los anuncios emergentes continuaron hasta que una de las vĆctimas del malware descubrió que los anuncios provenĆan de una aplicación instalada desde hace mucho tiempo llamada Barcode Scanner.
Los investigadores agregaron rĆ”pidamente la detección, despuĆ©s de que el usuario alertó y Google eliminó la aplicación de la tienda. Muchos usuarios han utilizado la aplicación en sus dispositivos móviles durante mucho tiempo, incluido un usuario que la tenĆa instalada durante aƱos.
DespuĆ©s de una actualización lanzada en diciembre, la aplicación Barcode Scanner pasó de lo que debĆa ser: ofrecĆa un lector de códigos QR y un generador de códigos de barras, una utilidad Ćŗtil para dispositivos móviles, a un malware completo. Aunque Google ya eliminó esta aplicación, la compaƱĆa de seguridad cree que la actualización tuvo lugar el 4 de diciembre de 2020, lo que cambió las funciones de la aplicación para enviar anuncios sin previo aviso.
Si bien muchos desarrolladores incorporan anuncios en su software para poder ofrecer versiones gratuitas y las aplicaciones pagas simplemente no muestran anuncios, en los últimos años, el cambio se ha producido de la noche a la mañana. Las aplicaciones de recursos útiles para el adware son cada vez mÔs frecuentes común.
āLos SDK de publicidad pueden provenir de varias empresas de terceros y ser una fuente de ingresos para el desarrollador de aplicaciones. Es una situación en la que todos ganan ā, seƱaló Malwarebytes. āLos usuarios obtienen una aplicación gratuita, mientras que los desarrolladores de aplicaciones y los desarrolladores de SDK de anuncios reciben pagos. Pero de vez en cuando, una empresa de SDK de anuncios puede cambiar algo y los anuncios pueden comenzar a volverse un poco agresivos.
A veces, terceros pueden realizar prÔcticas publicitarias «agresivas», pero este no es el caso de este lector de códigos de barras. En cambio, los investigadores dicen que el código malicioso se incluyó en la actualización de diciembre y se ocultó en gran medida para evitar la detección. La actualización también se firmó con el mismo certificado de seguridad que se utilizó en versiones anteriores de la aplicación de Android.
āNo, en el caso de Barcode Scanner, se agregó código malicioso que no estaba presente en versiones anteriores de la aplicación. AdemĆ”s, el código agregado utilizó una fuerte ofuscación para evitar la detección. Para comprobar que proviene del mismo desarrollador de la aplicación, confirmamos que habĆa sido firmado por el mismo certificado digital que las versiones limpias anteriores ā.
El hecho de que Google haya eliminado la aplicación de Google Play no significa que la aplicación desaparecerÔ de los dispositivos afectados. Este es exactamente el problema experimentado por los usuarios que instalaron Barcode Scanner. Para ponerle fin, los usuarios deben desinstalar manualmente la aplicación ahora maliciosa.
Los investigadores no pudieron determinar exactamente cuĆ”nto tiempo la aplicación del lector de códigos de barras habĆa sido una aplicación legĆtima en la tienda Google Play antes de que se volviera maliciosa.
āBasado en la gran cantidad de instalaciones y comentarios de los usuarios, creemos que ha existido durante aƱos. Es aterrador que con solo una actualización, una aplicación pueda volverse maliciosa sin dejar de estar bajo el radar de Google Play Protect. Me desconcierta que un desarrollador de aplicaciones con una aplicación popular pueda convertirla en malware. ĀæEra el plan desde el principio, tener una aplicación inactiva, a la espera de llegar despuĆ©s de alcanzar popularidad? Supongo que nunca lo sabremos ā, decĆa el informe de los investigadores.
Fuente: https://blog.malwarebytes.com/