Android Malware

Una nueva trama para la comunidad Android, reportes de expertos en seguridad afirman que hasta 40 aplicaciones publicadas en la Google Play han sido infectadas con el malware DressCode. Este software malicioso, es capaz de utilizar nuestro móvil como un bot de una Botnet el cual puede recibir instrucciones remotas.

La firma de seguridad informática CheckPoint ha estimado también que hasta 400 aplicaciones adicionales de tiendas de terceros han sido afectadas. Por el momento Google ya ha retirado la mayoría de las aplicaciones infectadas, sin embargo el problema radica en aquellos usuarios que ya tienen descargada la aplicación. Según las estimaciones las aplicaciones que llevan más tiempo sin ser detectada se subieron en Abril de este año, y suman hasta hace poco 100,000 y 500,000 descargas, traduciéndose en la cifra de usuarios infectados.

Dress-code-1-768x782
Ejemplo de las aplicaciones infectadas con DressCode

Lo más alarmante es que DressCode puede permanecer de forma silente hasta que el servidor central de la Botnet envía instrucciones como pueden ser: iniciar un ataque masivo contra objetivos específicos, sustraer información del dispositivo infectado, o utilizarlo como proxy nuestro móvil para acceder a la intranet, por ejemplo, de una empresa donde estemos conectados.

Apps de fraude publicitario continúan causando estragos en la Google Play Store

Las implicaciones tanto para particulares como para empresas son grandes, así que la prioridad ahora mismo es descubrir si nuestros dispositivos están infectados o no. Para ello DressCode ha compartido una listas de las aplicaciones que estuvieron infectadas en la Google Play:

  • com.dark.kazy.goddess.lp
  • com.whispering.kazy.spirits.pih
  • com.shelter.kazy.ghost.jkv
  • com.forsaken.kazy.game.house
  • com.dress.up.Musa.Winx.Stella.Tecna.Bloom.Flora
  • com.dress.up.princess.Apple.White.Raven.Queen.Ashlynn.Ella.Ever.After.High
  • com.monster.high.Dracubecca.freaky.Fusion.draculaura
  • com.dress.up.Cerise.Hood.Raven.Queen.Apple.White.Ever.After.Monster.High
  • com.ever.after.high.Swan.Duchess.barbie.game
  • com.cute.dressup.anime.waitress
  • com.rapunzel.naughty.or.nice
  • guide.slither.skins
  • clash.royale.guide
  • guide.lenses.snapchat
  • com.minecraft.skins.superhero
  • com.catalogstalkerskinforminecraft_.ncyc
  • com.applike.robotsskinsforminecraft
  • com.temalebedew.modgtavformcpe
  • com.manasoft.skinsforminecraftunique
  • com.romanseverny.militaryskinsforminecraft
  • com.temalebedew.animalskinsforminecraft
  • com.temalebedew.skinsoncartoonsforminecraft
  • com.str.carmodsforminecraft
  • com.hairstyles.stepbystep.yyhb
  • com.str.mapsfnafforminecraft
  • com.weave.braids.steps.txkw
  • mech.mod.mcpe
  • com.applike.animeskinsforminecraftjcxw
  • com.str.furnituremodforminecraft
  • com.vladgamerapp.skin.editor.for_.minecraft
  • ru.sgejko.horror.mv
  • com.vladgamerapp.skins.for_.minecraft.girls
  • com.zaharzorkin.cleomodsforgtasailht
  • com.temalebedew.ponyskins
  • com.my.first.date.stories
  • com.gta.mod.minecraft.raccoon
  • com.applike.hotskinsforminecraft
  • com.applike.serversforminecraftpe
  • com.zaharzorkin.pistonsmod
  • wiki.clash.guide
  • mobile.strike.guide
  • prank.calling.app
  • sonic.dash.guide

Más en TekCrispy