Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 2
2nd Edition GlitchZone RHC 970x120 2
19 millones de instalaciones de 77APP propagan malware en Google Play

19 millones de instalaciones de 77APP propagan malware en Google Play

Redazione RHC : 26 agosto 2025 14:17

Investigadores de Zscaler descubrieron que 77 aplicaciones maliciosas para Android, con un total combinado de más de 19 millones de instalaciones, distribuían diversas familias de malware en la tienda oficial de Google Play.

«Identificamos un aumento drástico en el número de aplicaciones publicitarias maliciosas en Google Play Store, junto con amenazas como Joker, Harly y troyanos bancarios como Anatsa», escriben los expertos. «Al mismo tiempo, se ha observado una notable disminución de la actividad de familias de malware como Facestealer y Coper.»

Los investigadores descubrieron la campaña mientras investigaban una nueva ola de infecciones del troyano bancario Anatsa (también conocido como Tea Bot) dirigidas a dispositivos Android.

Aunque la mayoría de las aplicaciones maliciosas (más del 66%) contenían adware, la amenaza más común fue Joker, presente en casi el 25% de las aplicaciones analizadas. Una vez instalado en el dispositivo de la víctima, Joker puede leer y enviar mensajes SMS, tomar capturas de pantalla, realizar llamadas, robar listas de contactos, acceder a la información del dispositivo y suscribir a los usuarios a servicios. premium.

Se ha descubierto que un porcentaje menor de aplicaciones maliciosas se camuflan en diversos programas inofensivos (los investigadores han denominado a estas amenazas «maskware» o «software de máscara»). Estas aplicaciones simulan ser legítimas y realizan las funciones indicadas en sus descripciones, pero realizan actividades maliciosas en segundo plano.

También se ha descubierto una variante del malware Joker llamada Harly, una aplicación legítima con una carga maliciosa oculta en su código para evitar ser detectada. En marzo de este año, Human Security informó que Harly podría estar oculto en aplicaciones populares como juegos, fondos de pantalla, linternas y editores de fotos.

El informe de Zscaler señala que la última versión de Anatsa Banker es capaz de atacar aún más aplicaciones bancarias y de criptomonedas, aumentando el número de 650 a 831. Por lo tanto, el malware descarga páginas de phishing y un módulo keylogger desde su servidor de comando y control, y ahora puede atacar a usuarios de Alemania y Corea del Sur.

Los autores del malware utilizan una aplicación llamada Document Reader – File Manager como cebo, que descarga Anatsa solo después de la instalación para evadir los controles de Google. Además, en la nueva campaña, los atacantes han pasado de la carga dinámica remota de código DEX a la instalación directa del malware, descomprimiéndolo de archivos JSON y eliminándolo.

Para evitar el análisis estático, el troyano utiliza archivos APK corruptos, cifrado DES de cadenas durante la ejecución y es capaz de detectar la emulación. Los nombres de los paquetes y los hashes también cambian periódicamente. Los analistas de Zscaler informan que Google ha eliminado todas las aplicaciones maliciosas detectadas de la tienda oficial.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
China promueve la gobernanza global de la IA en el marco de las Naciones Unidas
Di Redazione RHC - 27/10/2025

El 27 de octubre se celebró en el Ministerio de Asuntos Exteriores en Beijing el Foro del Salón Azul sobre el tema «Mejorar la gobernanza global y construir una comunidad con un futuro compartido p...

Immagine del sito
Hackers atacan instalaciones de producción de armas nucleares de EE. UU
Di Redazione RHC - 27/10/2025

Hackers del gobierno vulneraron una planta de fabricación de componentes para armas nucleares en Estados Unidos explotando vulnerabilidades de Microsoft SharePoint. El incidente afectó al Campus de ...

Immagine del sito
Gemini 3.0 Pro: Google se prepara para el salto generacional y pretende superar a GPT-5 y Claude 4.5
Di Redazione RHC - 25/10/2025

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

Immagine del sito
Explosión crítica de RCE en Microsoft WSUS explotada activamente. CISA advierte: riesgo inminente.
Di Redazione RHC - 25/10/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

Immagine del sito
¡Sin carne ni huesos, solo código! Llega el primer presentador de IA de Channel 4.
Di Redazione RHC - 24/10/2025

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...