Los virus más descargados en 2023 y cómo funcionan en Android para no caer en el engaño

Aunque Google Play parece ofrecer un entorno seguro para adquirir aplicaciones de Android, la realidad es diferente. Numerosas aplicaciones maliciosas permanecen ocultas, aguardando la oportunidad para infiltrarse en tu dispositivo.
Google Play es la tienda oficial de Android (Varutra)

A pesar de la recomendación habitual de descargar aplicaciones exclusivamente desde Google Play, esta precaución no asegura una protección total. Aunque sea la tienda oficial para aplicaciones de , con más de tres millones de aplicaciones únicas, no se puede afirmar con certeza que estén libres de software malicioso. Los desarrolladores de aplicaciones maliciosas están familiarizados con las políticas de Google y han logrado introducir varias de sus creaciones en la plataforma con el tiempo.

Los investigadores de la empresa de ciberseguridad Kaspersky, en su análisis de los casos más destacados de aplicaciones maliciosas en 2023 con descargas que superan los 600 millones, revelan las estrategias empleadas por estos creadores para colar sus aplicaciones en la tienda oficial de . Atento para que no caigas en el engaño.

50,000 descargas: app infectada iRecorder que espía a usuarios

iRecorder, una intuitiva aplicación para grabar la pantalla para teléfonos Android, se subió a Google Play en septiembre de 2021. Posteriormente, en agosto de 2022, sus desarrolladores añadieron una funcionalidad maliciosa: el código del troyano de acceso remoto AhMyth, que provocaba que los teléfonos de todos los usuarios que habían instalado la aplicación grabaran sonido desde el micrófono cada 15 minutos y lo enviaran al servidor de los creadores de la app. Para cuando en mayo de 2023, la aplicación iRecorder se había descargado más de 50,000 veces.

Este ejemplo demuestra una de las formas en que las aplicaciones maliciosas logran llegar a Google Play. Primero, los ciberdelincuentes publican una aplicación inofensiva en la tienda para asegurarse que pasará todos los controles de moderación. Posteriormente, cuando ha alcanzado una base de usuarios y cierta reputación, se modifica con una funcionalidad maliciosa que se introduce a través de una actualización.

620,000 descargas: troyano de suscripción Fleckpe

También en mayo de 2023, nuestros expertos infectadas con el troyano de suscripción Fleckpe. Para ese momento, ya habían conseguido 620,000 instalaciones. Curiosamente, estas aplicaciones fueron subidas por desarrolladores diferentes. Y esta es otra táctica común: los ciberdelincuentes crean numerosas cuentas de desarrollador en la tienda para que, incluso si los moderadores les bloquean alguna, simplemente puedan subir una aplicación similar a otra de sus cuentas.

Cuando la aplicación infectada se ejecutaba, la carga útil maliciosa principal se descargaba en el teléfono de la víctima, tras lo cual el troyano se conectaba al servidor de mando y control y transfería la información del país y del operador de telefonía. Gracias a esta información, el servidor proporcionaba instrucciones sobre cómo proceder. A continuación, Fleckpe abría páginas web con suscripciones de pago en una ventana del navegador invisible para el usuario y, interceptando los códigos de confirmación de las notificaciones entrantes, suscribía al usuario a servicios innecesarios que abonaba a través del contrato del operador de telefonía móvil.

1,5 millones de descargas: spyware chino

En julio de 2023, dos apps maliciosas para la administración de archivos: una con un millón de descargas y la otra con medio millón. A pesar de las garantías de los desarrolladores de que las aplicaciones no recopilaban ningún dato, los investigadores descubrieron que las dos transmitían mucha información del usuario a servidores en China, incluidos datos como los contactos, la geolocalización en tiempo real, información sobre el modelo de teléfono y la red de telefonía, fotos, audio, archivos de vídeo y más. Para evitar que el usuario las desinstale, las aplicaciones infectadas ocultaban sus iconos de escritorio, lo cual es otra táctica común empleada por los creadores de malware móvil.

2,5 millones de descargas: adware en segundo plano

En un caso reciente de detección de malware en Google Play en agosto de 2023, los investigadores hasta 43 aplicaciones ―incluidas, entre otras, TV/DMB Player, Music Downloader, News y Calendar― que cargaban anuncios en secreto cuando la pantalla del teléfono del usuario estaba apagada. Para poder desarrollar su actividad en segundo plano, las aplicaciones solicitaban al usuario que las añadiera a la lista de exclusiones del ahorro de energía. Naturalmente, los usuarios afectados sufrían una reducción de la vida útil de la batería. Estas aplicaciones tuvieron un total combinado de 2,5 millones de descargas, y su público objetivo fue principalmente coreano.

20 millones de descargas: apps fraudulentas que prometen recompensas

Un estudio publicado a principios de 2023 reveló en Google Play con más de 20 millones de descargas entre ellas. Estas aplicaciones se anunciaban principalmente como rastreadores de salud y prometían a los usuarios recompensas en efectivo por caminar y otras actividades, así como por ver anuncios o instalar otras aplicaciones. Más concretamente, el usuario recibía puntos por realizar estas acciones, que supuestamente podían convertirse después en dinero real. El único problema era que para obtener una recompensa era necesario acumular una cantidad tan grande de puntos que en la realidad era imposible lograrlo.

35 millones de descargas: clones de Minecraft con adware en su interior

Google Play también ha alojado juegos maliciosos este año, la mayoría disfrazados como Minecraft, que sigue siendo uno de los títulos más populares del mundo. En abril de 2023 en la tienda oficial de Android, con un total de 35 millones de descargas. Estas aplicaciones ocultaban en su interior un adware con un nombre muy pertinente: HiddenAds.

Cuando se abrían las aplicaciones infectadas, “mostraban” anuncios ocultos sin el conocimiento del usuario. Esto no representaba una amenaza grave en sí, pero ese funcionamiento podría haber afectado al rendimiento del dispositivo y a la duración de la batería. Y las aplicaciones infectadas siempre podían pasar más adelante a emplear un esquema de monetización mucho menos inofensivo. Esta es otra táctica estándar de los creadores de aplicaciones de malware de Android: cambian fácilmente entre distintos tipos de actividad maliciosa según la rentabilidad que obtienen en cada momento.

100 millones de descargas: recopilación de datos y fraude del clic

También en abril de 2023, se encontraron en Google Play infectadas con un adware que los investigadores denominaron Goldoson. En conjunto, estas aplicaciones tuvieron más de 100 millones de descargas en esta tienda oficial. Este malware también “mostraba” anuncios ocultos al abrir páginas web dentro de la aplicación en segundo plano. Además, las aplicaciones maliciosas recopilaban datos del usuario, como información sobre las apps instaladas, la geolocalización, las direcciones de los dispositivos conectados al teléfono a través de Wi-Fi y Bluetooth, y más. Al parecer, Goldoson se había infiltrado en todas esas aplicaciones junto con una biblioteca infectada empleada por muchos desarrolladores legítimos que simplemente no sabían que contenía esta funcionalidad maliciosa.

451 millones de descargas: anuncios de minijuegos y recolección de datos

Terminamos con el caso más grande del año: en mayo de 2023, un equipo de investigadores 101 aplicaciones no elegibles en Google Play, con un total de descargas combinadas de 421 millones. Al acecho dentro de todas y cada una de ellas estaba una biblioteca con el código SpinOk.

Poco después de eso, otro equipo de investigadores descubrió en Google Play que tenían la misma biblioteca con SpinOk, pero con un número un poco más modesto de descargas: 30 millones. En total, se encontraron casi 200 aplicaciones que contienen el código SpinOK, con un total de 451 millones de descargas desde Google Play entre todas. Este es otro caso en el que se entregó código peligroso a aplicaciones desde una biblioteca de terceros. Aparentemente, la tarea de las aplicaciones era mostrar minijuegos intrusivos que prometían recompensas en efectivo. Pero además, la biblioteca SpinOK era capaz de recopilar y enviar datos y archivos del usuario al servidor de mando y control de sus desarrolladores en segundo plano.

Ante este escenario, la conclusión es clara: el malware en Google Play es mucho más común de lo que se puede pensar: las aplicaciones infectadas tienen un total de descargas combinadas de más de 500 millones.

Te puede interesar

Tags Relacionados:

Contenido Sugerido

Contenido GEC

Te puede interesar:

GTA San Andreas: lista de trucos para gozar de todo el inventario en PS2, PS3 y Android

La guía para eliminar el root en tu dispositivo Android

Cómo cambiar la posición de los botones de navegación en tu celular Android

Android 15 llegó a estos teléfonos antes que nadie: así puedes instalarlo

Guía para probar Android 15 en tu teléfono Nothing en simples pasos

Perú vs. Uruguay: cómo ver EN VIVO y GRATIS el partido en Android y iOS

Eliminatorias Sudamericanas 2026: cómo ver EN VIVO y GRATIS los duelos en Android y iOS