El malware se está convirtiendo en el gran mal de la ciberseguridad durante los últimos años, y los delincuentes que lo crean y propagan cada vez buscan métodos más sofisticados para burlar los sistemas de protección, engañar a los usuarios y acceder a sus datos personales y a sus dispositivos tecnológicos.
Precisamente, el astuto troyano denominado Guerrilla es el nuevo dolor de cabeza para los usuarios de Android que tengan un móvil rooteado. Descubierto por la compañía de seguridad Kaspersky Lab, este malware logra superar las barreras antifraude de Google Play Store para llevar a cabo actividades publicitarias fraudulentas. Así, Guerrilla infecta los dispositivos que funcionan con el sistema operativo de Google y logra introducir software publicado en la tienda oficial con votaciones, comentarios y descargas.
Los 8 tipos de malware más peligrosos para pymes y autónomos
Este nuevo tipo de malware es capaz de realizar cargos inesperados de tráfico o instalar programas de pago en los términales de sus víctimas.
Solamente en dispositivos rooteados
A diferencia de otros troyanos, Guerrilla actúa únicamente en dispositivos rooteados, manipulando datos como el nombre de usuario o las contraseñas de autenticación.
Así, al comunicarse con Google Play Store, este troyano aparenta ser un usuario real, o una aplicación perfectamente legal. Tal es su sofisticación, que es capaz de asimilar comportamientos propios de los humanos, como buscar las aplicaciones antes de solicitar la página donde ésta se aloja.
“Guerrilla no es la primera aplicación maliciosa que intenta manipular la tienda Google Play, pero lo hace de una manera muy sofisticada, que no hemos visto antes”, señala Nikita Buchka, experto en seguridad de Kaspersky Lab. “La idea detrás de este método es clara: Google probablemente puede distinguir con facilidad las solicitudes a Google Play hechas por robots pero este malware es mucho más difícil de detectar, ya que ésta es la forma en la que actúan la mayoría de usuarios de Google Play”.
Leave a Comment
You must be logged in to post a comment.