Se trata de aplicaciones “creepware”, un tipo de programa malicioso que realiza espionaje, acoso, suplantación de identidad, fraude, robo de información o encubrimiento
Google Play retiró 813 aplicaciones de tipo creepware, un tipo de programa malicioso utilizado para ataques interpersonales que por lo general se meten en la cámara, siguiendo los resultados de una investigación que busca arrojar luz sobre el ecosistema de este tipo de malware.
Las aplicaciones de tipo creepware son un tipo de software malicioso diseñado para que un usuario no experto pueda dañar a otras personas, a través de espionaje, acoso, suplantación de identidad, fraude, robo de información o encubrimiento. También incluye a las apps que buscan proteger a las víctimas de este tipo de ataques.
Se trata de un ecosistema de aplicaciones que va más allá del software espía, más habitual en los estudios, como señalaron los investigadores de NortonLifeLock y las universidades de Cornell y Nueva York, autores de la investigación.
Estos investigadores desarrollaron un algoritmo, denominado “creeprank”, que emplea el «principio de culpable por asociación» para identificar ejemplos de creepware no conocidos. La colaboración con Norton permitió acceder a una base de datos sobre instalaciones de aplicaciones en más de 50 millones de dispositivos Android, con la que pudieron trabajar en la identificación de nuevos “creepware”.
Con ello, descubrieron “una gran variedad de potenciales aplicaciones creepware”. De forma manual codificaron mil aplicaciones con las puntuaciones más altas dadas por creeprank, de las cuales 857 podían identificarse como creepware. 372 aplicaciones espía se situaron en lo alto del ranking.
En total, y como recoge el texto del estudio, el ranking identificó más de un millón de instalaciones de distintas aplicaciones de tipo creepware, que incluían de burla (114 aplicaciones), acoso (80 aplicaciones) y los tutoriales de hackeo (63 aplicaciones).
Esta investigación, además, permitió denunciar a Google la presencia de 1.095 aplicaciones de tipo creepware en su tienda digital, de las que finalmente eliminó 813 por violación de términos.
Los ciberdelincuentes estuvieron usando técnicas conocidas y ataques a puntos de entrada comunes para acceder a las redes y dispositivos domésticos de los usuarios. Desde el agotamiento de las contraseñas predeterminadas y la revisión de vulnerabilidades no parcheadas, hasta la búsqueda de puertos y servicios abiertos y la instalación de puertas traseras, estos agentes maliciosos aumentaron notablemente sus despliegues en los últimos cuatro meses.