Ayer era noticia la tienda de aplicaciones de Google por la renovación de los iconos de la familia completa de Google Play y hoy lo vuelve a ser pero por otro motivo. En esta ocasión se trata de algo más desagradable, puesto que varios ciberdelincuentes han conseguido colar más de 100 aplicaciones en Google Play que contienen adware y spyware.
Dos tipos de malware cuyo objetivo es el robo de datos personales de los dispositivos Android infectados. Concretamente, la amenaza ha sido detectada bajo el nombre de Android.Spy.277 y es capaz de combinar las habilidades de un adware, mostrando anuncios al usuario, y un spyware, puesto que es capaz de recopilar información del usuario para después enviarla a un servidor remoto.
La forma de manifestarse de este Android.Spy.277 ha sido a través de diferentes avisos que el dispositivo mostraba al usuario y donde daban a entender que su terminal había sido infectado por algún virus o que se había detectado que su batería podía estar dañada.
En esos mismos avisos, esta amenaza mostraba un enlace que le llevaría al usuario a la solución del problema, pero lejos de hacer esto, lo único que se conseguía era redirigir al usuario a otras páginas con más amenazas. Además, en ocasiones estos avisos han sido mostrados a través de pop-ups que se mostraban de forma aleatoria mientras el usuario estaba utilizando otras aplicaciones o incluso a través de la propia barra de notificaciones, lo que ha provocado que aún más usuarios hayan sido infectados casi sin darse cuenta.
Como ya ha ocurrido en otros casos, los ciberdelincuentes han usado como cebo réplicas de algunas de las aplicaciones más populares en Google Play que además son de pago y que las podían llegar a ofrecer de manera gratuita durante un tiempo.
Esto ha hecho que un gran número de usuarios hayan caído en el engaño y hayan visto como sus dispositivos se han infectado con esta amenaza. En total se han detectado hasta 104 aplicaciones infectadas con Android.Spy.277 que han recibido la nada despreciable cifra de más de tres millones de descargas.
Google ya ha afirmado que está procediendo con la eliminación de todas ellas en su tienda oficial de aplicaciones, pero según Dr.Web, esta amenaza ha podido hacerse con los datos de los terminales infectados como el IMEI, versión de Android, localizaciones GPS, número de teléfono, disponibilidad de root, usuario de Gmail, etc.
Aquí dejamos el listado de las aplicaciones detectadas que incluyen esta amenaza para que puedas comprobar si has descargado alguna recientemente y puedes estar infectado:
- com.true.icaller
- com.appstorenew.topappvn
- com.easyandroid.free.ios6
- com.entertainmentphotoedior.photoeffect
- lockscreenios8.loveslockios.com.myapplication
- com.livewallpaper.christmaswallpaper
- com.entertainment.drumsetpro
- com.entertainment.nocrop.nocropvideo
- com.entertainment.fastandslowmotionvideotool
- com.sticker.wangcats
- com.chuthuphap.xinchu2016
- smartapps.cameraselfie.camerachristmas
- com.ultils.scanwifi
- com.entertainmenttrinhduyet.coccocnhanhnhat
- com.entertainment.malmath.apps.mm
- com.newyear2016.framestickertet
- com.entertainment.audio.crossdjfree
- com.igallery.styleiphone
- com.crazystudio.mms7.imessager
- smartapps.music.nhactet
- com.styleios.phonebookios9
- com.battery.repairbattery
- com.golauncher.ip
- com.photo.entertainment.blurphotoeffect.photoeffect
- com.irec.recoder
- com.Jewel.pro2016
- com.tones.ip.ring
- com.entertainment.phone.speedbooster
- com.noelphoto.stickerchristmas2016
- smartapps.smstet.tinnhantet2016
- com.styleios9.lockscreenchristmas2016
- com.stickerphoto.catwangs
- com.ultils.frontcamera
- com.phaotet.phaono2
- com.video.videoplayer
- com.entertainment.mypianophone.pianomagic
- com.entertainment.vhscamcorder
- com.o2yc.xmas
- smartapps.musictet.nhacxuan
- com.inote.iphones6
- christmas.dhbkhn.smartapps.christmas
- com.bobby.carrothd
- om.entertainment.camera.fisheyepro
- com.entertainment.simplemind
- com.icall.phonebook.io
- com.entertainment.photo.photoeditoreffect
- com.editphoto.makecdcover
- com.tv.ontivivideo
- smartapps.giaixam.gieoquedaunam
- com.ultils.frontcamera
- com.applock.lockscreenos9v4
- com.beauty.camera.os
- com.igallery.iphotos
- com.calculator.dailycalories
- com.os7.launcher.theme
- com.trong.duoihinhbatchu.chucmungnammoi
- com.apppro.phonebookios9
- com.icamera.phone6s.os
- com.entertainment.video.reversevideo
- com.entertainment.photoeditor.photoeffect
- com.appvv.meme
- com.newyear.haitetnew
- com.classic.redballhd
- com.entertainmentmusic.musicplayer.styleiphoneios
- com.camera.ios8.style
- com.countdown.countdownnewyear2016
- com.photographic.iphonecamera
- com.contactstyle.phonebookstyleofios9
- com.entertainment.blurphotobackground.photoeffect.cameraeditor.photoeffect
- com.color.christmas.xmas
- com.bottle.picinpiccamera
- com.entertainment.videocollagemaker
- com.wallpaper.wallpaperxmasandnewyear2016
- com.ultils.lockapp.smslock
- com.apppro.phonebookios9
- com.entertainment.myguitar.guitarpro
- com.sticker.stickerframetet2016
- com.bd.android.kmlauncher
- com.entertainment.batterysaver.batterydoctor
- com.trong.jumpy.gamehaynhatquadat
- com.entertainmentphotocollageeditor
- smartapps.smsgiangsinh.christmas2016
- smartapps.musicchristmas.christmasmusichot
- com.golauncher.ip
- com.applock.lockscreenos9v4
- com.imessenger.ios
- com.livewall.paper.xmas
- com.main.windows.wlauncher.os.wp
- com.entertainmentlaunchpad.launchpadultimate
- com.fsoft.matchespuzzle
- com.entertainment.photodat.image.imageblur
- com.videoeditor.instashot
- com.entertainment.hi.controls
- com.icontrol.style.os
- smartapps.zing.video.hot
- com.photo.entertainment.photoblur.forinstasquare
- com.entertainment.livewallpaperchristmas
- com.entertainment.tivionline
- com.iphoto.os
- com.tool.batterychecker
- com.photo.multiphotoblur
- smartapps.nhactet.nhacdjtet
- com.runliketroll.troll
- com.jinx.metalslug.contra