Wirex Malware Botnet

Algunas aplicaciones para dispositivos Android pueden causarnos muchos problemas si no las descargamos de sitios confiables, como APK Mirror o Google Play Store. El problema se agudiza cuando no podemos confiar en los productos de la Play Store, en la cual pueden ser incluidas aplicaciones con malware que Google suele tardar en identificar.

Precisamente eso es lo que ha ocurrido. Un total de 300 aplicaciones han sido eliminadas de la Google Play Store, luego de que el pasado 17 de agosto fue descubierto que estas apps secuestraban en secreto los dispositivos Android de los usuarios para generar tráfico en Internet y perpetrar ataques DDoS en todo el mundo.

La alarma fue encendida por Akami, la compañía que provee servicios en la nube, quien detectó que uno de sus clientes no dejaba de sufrir ataques DDoS que involucraban miles de direcciones IP. De esta forma, se logró identificar que al menos 300 apps contenían malware oculto con WireX, la red de bots que ejecuta ataques DDoS de manera automática.

Quienes realizan estos ataques, buscan saturar de tráfico un determinado sitio web, empresa o servicio a través de miles de direcciones IP. Por lo general, la solución de este problema está asociada al uso de un CDN (Content Delivery Network), un método que consiste en una red de servidores que entregan contenido de los sitios web a los visitantes de forma estática (caché). Esta y otras herramientas pueden evitar la saturación de tráfico en un determinado sitio web.

Además de eliminar las apps maliciosas de la Play Store, Google actualmente está en proceso de eliminación de las aplicaciones maliciosas directamente de los teléfonos que sufrieron el ataque, cuyo número asciende a 70.000 dispositivos. WireX incluso era utilizado como ransomware en los Smartphones, y pedía rescates a los usuarios afectados.

Algunas de las aplicaciones utilizadas para esconder el malware fueron las de tonos para el móvil o aquellas relacionadas con la seguridad del dispositivo. Una vez ejecutadas, era posible elegir entre los tonos del teléfono, dando la posibilidad de eliminarlos o configurarlos como tonos del móvil.

De esta forma, la aplicación implementaba procesos adicionales en segundo plano, que seguían en ejecución incluso cuando la pantalla del dispositivo estaba bloqueada. Esto era posible gracias a que la app solicitaba permisos al momento de instalarla, como el acceso total a la red, y la posibilidad de realizar modificaciones a los ajustes del sistema.

Color Grab, la app que te permite obtener los datos de cualquier color

Si instalas una aplicación y observas esta opción en los permisos, elimínala de inmediato, ya que no existe ninguna app que te pueda beneficiar si te pide estos permisos. Lo más alarmante de este caso es que sea la Play Store nuevamente el sitio donde estuviesen disponibles, un sitio que normalmente es calificado como seguro para descargar aplicaciones.

Más en TekCrispy