Logo Computerhoy.com

Malware de fábrica: la nueva técnica de los ciberdelincuentes para infectar móviles Android

Malware de fábrica: la nueva técnica de los ciberdelincuentes para infectar móviles Android
Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

Millones de móviles Android de todo el mundo han sido infectados con malware antes de que salgan incluso a la venta tal y como ha informado Trend Micro en una conferencia.

Google Play Store es bien conocida por albergar aplicaciones que contienen malware, adware o algún tipo de spyware, pese a que continuamente luchan por evitar este tipo de casos

El problema es que ahora los ciberdelincuentes han querido ir un paso más allá y la novedad ahora se centra en instalar aplicaciones maliciosas de fábrica antes de que el móvil salga a la venta.

Según los investigadores de Trend Micro en Black Hat Asia —una conferencia de seguridad celebrada en Singapur—, están haciendo sonar la voz de alarma sobre la creciente tendencia de millones de smartphone Android que ya vienen con software malicioso preinstalado.

En concreto unos 8,9 millones de móviles de hasta 50 marcas diferentes estaban infectados con malware. Documentado por primera vez por investigadores de la firma de seguridad Sophos, 'Guerrilla' —como llamaron al malware— se encontró en 15 aplicaciones maliciosas que Google permitió en su mercado.

Los grupos de cibercriminales que siembran el caos en España y en el mundo en el punto de mira

8,9 millones móviles Android de hasta 50 marcas diferentes estaban infectados con malware

El gran problema añadido es su difícil eliminación. Este malware permite que los dispositivos infectados se comuniquen con un servidor de comando y control remoto, recopilando datos sobre los usuarios que luego pueden ser vendidos. También es capaz de instalar plataformas publicitarias que destruyen por completo la batería de los móviles así como la experiencia de usuario.

"El usuario del proxy podrá usar el móvil de otra persona durante un período de 1.200 segundos como nodo de salida", dijo Fyodor Yarochkin, investigador. También comentó que encontraron un complemento de cookies de Facebook que se usó para recopilar actividad de esta aplicación.

La inteligencia artificial como arma de doble filo: ciberataques sofisticados pero sistemas mejorados

Tal y como comentan, estos dispositivos Android tienen su fabricación subcontratada a un fabricante de equipos originales (OEM). Esa subcontratación hace posible que alguien en el proceso de fabricación, como un proveedor de firmware, infecte productos con código malicioso a medida que se envían, dijeron los investigadores.

En cuanto al origen de las amenazas, no se ha confirmado específicamente, aunque la palabra "China" suena con bastante fuerza. Yarochkin explica que se debería considerar dónde se encuentran la mayoría de los OEM del mundo y hacer sus propias deducciones.

Finalizan comentando que el país con la mayor concentración de smartphones infectados fue Estados Unidos, seguido de México, Indonesia, Tailandia y Rusia.

Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

Redactora de Tecnología, especializada en inteligencia artificial y ciberseguridad.

Conoce cómo trabajamos en Computerhoy.