Google eliminó estas 30 aplicaciones de Play Store
Google ha eliminado más de 30 aplicaciones populares, incluidas las que agregan filtros de belleza a sus fotos, de Play Store después de que se descubrió que tenían malware malicioso.
Estas aplicaciones no estarán disponibles para descargar desde Play Store para nuevos usuarios, pero los 20 millones de usuarios que ya las han descargado deben asegurarse de desinstalar las aplicaciones de sus teléfonos para evitar contratiempos de seguridad. Entre las más de 30 aplicaciones, son las aplicaciones de selfies de terceros las que han resultado ser más fraudulentas.
Según los investigadores de seguridad WhiteOps, las aplicaciones tienen la capacidad de bombardear a los usuarios con anuncios no deseados y redirigirlos a páginas web sin jamás hacer clic en un enlace. También se debe tener en cuenta que, en algunos casos, era casi «imposible» para los usuarios eliminar estas aplicaciones una vez descargadas.
Estas son las aplicaciones, publicadas por WhiteOps, que se han eliminado de Google Play Store. Si los tiene instalados, borralas de tu teléfono si tienes alguna instalada lo antes posible.
Debes eliminar estas aplicaciones de tu teléfono
APLICACIONES | INSTALACIONES |
Cámara Yoriko | 1,00,000 |
Solu Camera | 5,00,000 |
Lite Beauty Camera | 1 millón |
Beauty Collage Lite | 5,00,000 |
Cámara de belleza y filtros | 1 millón |
Collage de fotos y cámara de belleza | 1,00,000 |
Gaty Beauty Camera | 5,00,000 |
Pand Selife Beauty Camera | 50,000 |
Cartoon Photo Editor y Selfie Beauty Camera | 1 millón |
Benbu Seilfe Beauty Camera | 1 millón |
Pinut Selife Beauty y Photo Editor | 1 millón |
Mood Photo Editor y Selife Beauty Camera | 5,00,000 |
Rose Photo Editor y Selfie Beauty Camera | 1 millón |
Selife Beauty Camera y Photo Editor | 1,00,000 |
Fog Selife Beauty Camera | 1,00,000 |
Primera cámara de belleza Selife y editor de fotos | 5 millones |
Vanu Selife Beauty Camera | 1,00,000 |
Sun Pro Beauty Cameraa | 1 millón |
Cámara divertida dulce belleza | 5,00,000 |
Little Bee Beauty Camera | 1 millón |
Beauty Camera y Photo Editor Pro | 1 millón |
Cámara de belleza de hierba | 1 millón |
Ele Beauty Camera | 1 millón |
Cámara de belleza de flores | 1,00,000 |
La mejor cámara de belleza selfie | 1 millón |
Cámara naranja | 5,00,000 |
Sunny Beauty Camera | 1 millón |
Pro Selfie Beauty Camera | 5,00,000 |
Selfie Beauty Camera Pro | 1 millón |
Elegant Beauty Cam-2019 | 50,000 |
Puedes encontrar la lista completa de las aplicaciones aquí .
Las aplicaciones antes mencionadas han acumulado colectivamente más de 20 millones de descargas. WhiteOps explicó en sus sitios web que estas aplicaciones generan publicidad fraudulenta en los dispositivos de los usuarios. “Lo que todas estas aplicaciones tienen en común, además de sus tácticas fraudulentas, es su enfoque en la belleza.
La mayoría pretende ser aplicaciones para selfies que agregan filtros de belleza a las imágenes de los usuarios, al mismo tiempo que muestran anuncios fuera de contexto y hacen que sea casi imposible eliminar las aplicaciones por sí mismos «.
En el tiempo transcurrido desde que se publicó esa primera aplicación, los estafadores publicaron una nueva aplicación cada 11 días en promedio. Notablemente, la mayoría de estas aplicaciones estuvieron disponibles por una duración de alrededor de 17 días cada una antes de que fueran retiradas. «Pero incluso con un promedio de menos de tres semanas en Play Store, las aplicaciones encontraron una audiencia: el número promedio de instalaciones para las aplicaciones que analizamos fue de 565,833″, dice la investigación.
Si te preguntas cómo estas aplicaciones evitan la detección en primer lugar. Bueno, el artículo de White Ops señala que la mayoría de estas aplicaciones usan «empaquetadores» que están ocultos en el APK en forma de archivos DEX adicionales. “Históricamente, empacar binarios es una técnica común que los desarrolladores de malware usan para evitar ser detectados por software de seguridad como los antivirus.
Los archivos empaquetados en Android no son nuevos y no se puede suponer que sean maliciosos, ya que algunos desarrolladores usan el embalaje para proteger su propiedad intelectual e intentar evitar la piratería ”, agregó el documento de investigación.
Además de esto, los desarrolladores también usan caracteres árabes, lo que reduce la legibilidad para las personas, en varios lugares del código fuente de las aplicaciones para evitar la detección. «Estos números cuentan la historia de un juego de gato y ratón, en el que Play Store busca al estafador y los mantiene bajo control eliminando aplicaciones fraudulentas tan pronto como se descubren».
El estafador probablemente desarrolló un mecanismo más robusto para evitar la detección y eliminación. Un lote de 15 aplicaciones, todas publicadas después de septiembre de 2019, tuvieron una tasa de eliminación mucho más lenta utilizando esas nuevas técnicas».