Un total de 5 apps que se han descargado desde la Play Store esconderían peligrosos virus para smartphones Android.

Esto fue informado en un nuevo reporte realizado por investigadores de seguridad de Dr. Web.

Ellos encontraron un spyware apodado el módulo “Android.Spy.SpinOk”, el cual roba los datos privados almacenados en los dispositivos móviles y luego los manda a un servidor remoto.

Dicho módulo se distribuye como SDK de marketing y los desarrolladores de apps pueden incluirlo en todo tipo de aplicaciones disponibles en la PlayStore.

Malware

Las 5 app descargadas desde la PlayStore que esconden un peligroso virus

De acuerdo con el informe de Dr. Web, se descubrió que 101 aplicaciones con al menos 421 millones 290 mil 300 descargas acumuladas en la PlayStore, tenían un peligroso virus.

Las 5 apps para smartphones Android -de esa lista- que más descargaron los usuarios, fueron estas:

  1. Noizz: App de edición de video con al menos 100 millones de descargas
  2. Zapya: App para compartir archivos con al menos 100 millones de descargas ( Se encontró un módulo troyano en las versiones 6.3.3 a 6.4)
  3. Vfly: App de editor de video con al menos 50 millones de descargas
  4. MVBit: App de edición de video con al menos 50 millones de descargas
  5. Biugo: App de edición de video con al menos 50 millones de descargas

De igual manera, Dr. Web explica que apps de criptomonedas como “BitCoin Connect” o “Gold Miner Coin Dozer, también tenían alojado ese virus.

Afortunadamente, el SDK malicioso ya fue reportado a la Play Store y retiraron las apps dañinas hasta que se enviaran nuevas versiones más seguras.

Android

Así operaba el virus peligroso en las apps que se podían descargar desde la PlayStore

El módulo Android.Spy.SpinOk está diseñado para mantener el interés del usuario en las apps, con ayuda de minijuegos, sistemas de tareas, premios y sorteos de recompensa.

El problema es cuando se ejecuta en segundo plano, ya que el virus verifica los datos de los sensores del dispositivo Android (giroscopio y magnetómetro).

Una vez realizado eso, el módulo malicioso, se conecta a se conecta a un servidor remoto mediante el envío de una solicitud que contiene información del dispositivo infectado.

Para el usuario sus app malignas funcionan correctamente, pero en el segundo plano realiza funciones como:

  • Ver lista de archivos del smartphone
  • Buscar documentos
  • Reemplazar contenido del portapapeles
  • Robar contraseñas de cuentas y tarjetas de crédito
  • Robar billeteras de criptomonedas