Un nuevo malware provoca el caos en Android: medio millón de dispositivos han sido infectados

Un equipo de investigadores ha detectado las maléficas intenciones de los ciberdelincuentes tras desatar la locura en prácticamente todo el continente americano. BadBox, uno de los troyanos más peligrosos, ha estado en el punto de mira de las autoridades a lo largo de su historia, y ahora ha vuelto para producir el caos con la infección de 500.000 dispositivos Android. Por suerte, la operativa que se ha llevado a cabo ha conseguido bloquear el acceso a estos aparatos, pero podría haber acabado peor.
El mundo de la tecnología ha vuelto a dar un quiebro totalmente abrumador que ha hecho saltar las alarmas en medio mundo. La ciberdelincuencia ha vuelto a hacer de las suyas con tácticas fraudulentas, prácticamente impredecibles y muy complicadas de identificar, que han podido terminar con la reputación de miles de usuarios.
La elaboración de una cadena de más de 1 millón de dispositivos interconectados, que funcionaban por medio de un botnet, ha estado a punto de colarse en las inmediaciones de 222 países, la mayoría de ellos ubicados en Centroamérica y Suramérica, afectando concretamente a Brasil (37,6 %), Estados Unidos (18,2 %), México (6,3 %) y Argentina (5,3 %), formando así la nueva era de los malware encabezada por BadBox 2.0, el peligroso virus que las autoridades alemanas pensaban que habían desarticulado en diciembre del pasado año.
Medio millón de dispositivos bloqueados
El grupo de inteligencia Satori HUMAN se ha convertido en el protagonista de esta terrible, aunque finalmente afortunada, historia. Sus integrantes han puesto en marcha una operativa a escala mundial, en colaboración con Google, para causar la interrupción de medio millón de dispositivos que estaban armados con un software malicioso muy potente. Bautizado como BadBox 2.0, debido al incremento de su red computacional, este troyano se hallaba preinstalado en una gran cantidad de móviles, tablets, decodificadores y Smart TVs de marcas poco conocidas que integran el sistema operativo Android y datan con origen de fabricación en China para que posteriormente puedan enviarse a todos los mercados.
En total, se lograron encontrar hasta 24 aplicaciones sospechosas de Google Play Store que servían como agentes intermediarios para descargar el virus y empezar a transmitirse. De esta manera, los malhechores lograban tomar el control del dispositivo con el principal objetivo de extraer contraseñas y datos personales, aunque los analistas de HUMAN comentan que han participado múltiples grupos de hackers con roles y beneficios distintos. Entre ellos, se relata la presencia de nombres como SalesTracker, dedicados a la gestión de infraestructuras, MoYu, expertos en el desarrollo de backdoors y botnets, Lemon, orientados a la campaña de fraude publicitario, y LongTV, creadores de aplicaciones ilegítimas.
Los productos de Google no certificados son los más vulnerables
De igual manera, se ha hecho mención de que los dispositivos Android no certificados por Play Protect suelen ser los que más sufren las consecuencias, ya que se encuentran totalmente desprotegidos sobre todo para la descarga de aplicaciones, y esto a la larga puede ser un gran problema, por lo que es preciso que no se les ofrezca ningún uso o, de ser así, que no se conecten a Internet para evitar que ningún actor externo tenga acceso sin consentimiento.
Ante todo este barullo, los de Mountain View han agradecido enormemente la participación de HUMAN para desmantelar a los infractores y proteger así a los consumidores. No obstante, la multinacional pide a los usuarios que se mantengan alejados de todo dispositivo que no contenga la protección oficial de Google Play Protect, pues podrían someterse a situaciones de riesgo y estar expuestos a posibles engaños.