Noticias

Aplicaciones “Godless” pueden obtener permisos root sin tu consentimiento

El mundo del malware y todo tipo de software malicioso es muy polémico. A veces cierto, y a veces más mito que otra cosa, es un tema que preocupa a muchos usuarios y se ha utilizado en innumerables ocasiones para atacar al sistema operativo rival. Hoy os traemos la noticia de un conjunto de aplicaciones que, afectando a la plataforma Android, es capaz de obtener permisos root en tu dispositivo sin que ni siquiera te des cuenta. ¡No dejes de leer!

Aunque los permisos root no son malos o dañinos de por sí, amplían las capacidades del dispositivo de forma que puede llegar a existir problemas. Desinstalar bloatware o utilizar Xposed son acciones comunes cuando se es superusuario, pero poder acceder a directorios y ficheros del sistema es peligroso: desde brickear el dispositivo, hasta espiar y recopilar datos de usuario.

Dentro del grupo de riesgos del root está el malware, aplicaciones que aprovechando el acceso total al dispositivo, se comportan de forma fraudulenta para conseguir un determinado fin. Y precisamente este es el protagonista de este artículo.

La información en este caso proviene de la empresa de seguridad informática Trend Micro, ya que han descubierto un conjunto de exploits que pueden rootear cualquier dispositivo corriendo Android 5.1 o anterior -aproximadamente el 90%-. El problema consiste en que estos exploits forman parte del código de multitud de aplicaciones para este sistema operativo, alguna de ellas alojadas en el Play Store. Este conjunto de apps se conoce como “Godless”, y su distribución se muestra en la siguiente imagen.

Grafico Godless

¿Cómo funcionan?

La forma de operar es bastante sencilla: en las primeras versiones de estas “Godless”, los exploits estaban localizados en un fichero, al que la aplicación acudía una vez la pantalla del móvil estuviera bloqueada. Tras rootear el terminal, se instalaba una aplicación con permisos de superusuario, que era la que desempeñaba el comportamiento maligno. Todo esto se ejecutaba en segundo plano sin que el usuario ni siquiera se diera cuenta.

Versiones posteriores descargan el exploit y la aplicación maliciosa de un servidor, de forma que no es necesario el archivo comentado anteriormente.

Las acciones llevadas a cabo por estas aplicaciones son varias: instalar malware en el dispositivo, recibir instrucciones remotas para robar información personal o controlar el dispositivo, o calificar desarrollos del Google Play Store con el objetivo de inflar las puntuaciones.

¿Dónde están estas aplicaciones?

Según la fuente, las “Godless” se encuentran en distintos markets de Android, además de en el Play Store. Evidentemente, todas aquellas aplicaciones descargadas de Internet y de fuentes no comprobadas son más susceptibles de tener estos fragmentos de código.

Parece ser que incluso se ha comprobado que algunos usuarios tienen instalada una app totalmente limpia, cuando la siguiente versión de la misma -en el Store oficial- contiene el exploit. Es decir, que podrían actualizarla y pasar a tener el malware sin saberlo.

Lo más importante, estaréis pensando, es saber qué aplicaciones están infectadas. En el blog oficial de Trend Micro ponen como ejemplo Summer Flashlight, que por cierto, ya no está disponible en el Play Store.

godless-app

Por desgracia, no citan más desarrollos para que los usuarios podamos estar al tanto, pero sí confirman que se han puesto en contacto con Google para informarles sobre la situación y las aplicaciones encontradas.

Este no es el primer caso ni el último de malware en dispositivos móviles. Cada cierto tiempo vemos algo parecido, sea cual sea el sistema operativo objetivo. Y aunque otras situaciones son inevitables, el efecto de las “Godless” apps podría haber sido insignificante con unas buenas prácticas muy sencillas, principalmente puntuando las aplicaciones del Play Store.

Este es un mecanismo no sólo para valorar el trabajo del desarrollador, sino también para darle crédito y evitar comportamientos fraudulentos; aquellos con pocas valoraciones pueden perfectamente ser la fuente de esta clase de problemas.

¿Qué opináis de esta clase de malware? ¿Alguna vez habéis tenido vuestros móviles infectados?

Fuentes: Android Authority, arstechnica, Micro Trend blog

Marco

Marco

Ingeniero de Telecomunicaciones, estudiante y usuario de Android desde el HTC Magic. Muy crítico con todo lo que pruebo, ¡hay quien me llama hater!
Marco
¡Comparte!
Advertisment ad adsense adlogger