Dvmap, el malware descubierto en Google Play que controla los dispositivos móviles

Desde marzo de 2017, este troyano se ha descargado en más de 50.000 ocasiones.

15/06/2017

Los analistas de Kaspersky Lab han descubierto un nuevo troyano en Google Play. El troyano Dvmap es capaz no sólo de conseguir derechos de acceso al root (administrador) en un smartphone con sistema operativo Android, sino que puede hacerse con el control del dispositivo inyectando un código malicioso en la ...

Los analistas de Kaspersky Lab han descubierto un nuevo troyano en Google Play. El troyano Dvmap es capaz no sólo de conseguir derechos de acceso al root (administrador) en un smartphone con sistema operativo Android, sino que puede hacerse con el control del dispositivo inyectando un código malicioso en la biblioteca del sistema. Desde marzo de 2017, el troyano se ha descargado desde Google Play en más de 50.000 ocasiones, si bien después de que Kaspersky Lab avisara a Google, el troyano se eliminó de la tienda. Dvmap se ha distribuido como un juego a través de la tienda de Google Play. Para evitar las comprobaciones de seguridad de la tienda, a finales de marzo de 2017, los creadores del malware subieron una versión limpia de la aplicación y después la actualizaron con una versión maliciosa, y al poco tiempo la cambiaron por una versión limpia de nuevo. "El troyano Dvmap pone ante nosotros un peligroso desarrollo del malware para Android, con un código malicioso que se introduce en las bibliotecas del sistema, donde es más complicado detectarlo y eliminarlo. Los usuarios que no disponen de la seguridad adecuada para identificar sobre la marcha y bloquear la amenaza antes de que explote, van a encontrarse en una situación muy difícil", destacó Roman Unuchek, analista de malware senior en Kaspersky Lab.

Asimismo, el troyano Dvmap se autoinstala en el dispositivo de la víctima siguiendo dos fases. Durante la fase inicial, el malware intenta asentarse en el dispositivo con acceso root. Si tiene éxito, instalará una serie de herramientas, algunas con comentarios en chino. Uno de estos módulos es una aplicación, "com.qualcmm.timeservices", que conecta al troyano con su servidor C&C. El siguiente paso consiste en rescribir el código con un código malicioso que puede llevar al dispositivo infectado a fallar. Las bibliotecas parcheadas ejecutan un módulo malicioso que apaga la función "VerifyApps", y conecta la configuración "Fuentes desconocidas", que permite instalar aplicaciones desde cualquier lugar, no solamente desde la tienda de Google Play. Estas aplicaciones pueden ser tanto maliciosas como de publicidad no solicitada. Por ello, desde Kaspersky Lab aconsejan a los usuarios instalar en  su dispositivo una solución de seguridad fiable, como Kaspersky Internet Security for Android, comprobar siempre que las aplicaciones han sido creadas por un desarrollador con buena reputación, mantener actualizado su sistemas operativo y el software de las aplicaciones, y no descargar nada que pueda parecer sospechoso o cuyo origen no pueda ser verificado.

 

Cookie Consent

This website uses cookies or similar technologies, to enhance your browsing experience and provide personalized recommendations. By continuing to use our website, you agree to our Privacy Policy

Nuestros Podcasts