{"id":19299,"date":"2019-09-13T14:22:12","date_gmt":"2019-09-13T12:22:12","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19299"},"modified":"2019-11-22T10:47:15","modified_gmt":"2019-11-22T08:47:15","slug":"google-play-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/google-play-malware\/19299\/","title":{"rendered":"Todas las aplicaciones de Google Play son seguras. \u00bfVerdadero o falso?"},"content":{"rendered":"<p>Siempre recomendamos descargar las aplicaciones de Android \u00fanicamente desde tiendas oficiales. Pero eso no quiere decir que no haya virus en Google Play. No obstante, es cierto que encontrar\u00e1s menos en la tienda oficial que en sitios de terceros, adem\u00e1s, all\u00ed se eliminan de forma peri\u00f3dica.<\/p>\n<h3>C\u00f3mo supervisa Google la seguridad de las aplicaciones para Android<\/h3>\n<p>El <em>malware<\/em> lo tiene complicado para introducirse en Google Play. Antes de publicar una aplicaci\u00f3n, los moderadores comprueban si cumple los <a href=\"https:\/\/play.google.com\/intl\/es\/about\/developer-content-policy\/\" target=\"_blank\" rel=\"noopener nofollow\">requisitos de una extensa lista<\/a> y, si encuentran alguna violaci\u00f3n, vetan el programa de la tienda.<\/p>\n<p>No obstante, Google Play recibe tantas nuevas aplicaciones y actualizaciones de las que ya se encuentran en la tienda que resulta imposible para los moderadores llevar un registro de todo. Por ello se cuelan de vez en cuando aplicaciones maliciosas. Estos son algunos de los incidentes m\u00e1s llamativos.<\/p>\n<h3>El an\u00e1lisis de doble finalidad<\/h3>\n<p>Nuestros investigadores detectaron hace poco un <a href=\"https:\/\/www.kaspersky.es\/blog\/camscanner-malicious-android-app\/19148\/\" target=\"_blank\" rel=\"noopener\">c\u00f3digo malicioso en CamScanner<\/a>, una aplicaci\u00f3n disponible en Google Play y que, seg\u00fan la tienda, la hab\u00edan instalado 100 millones de usuarios.<\/p>\n<p>\u00bfQu\u00e9 pudo ir mal? Bueno, hasta cierto punto, CamScanner era una aplicaci\u00f3n normal que simplemente desempe\u00f1aba sus funciones. Sus desarrolladores obten\u00edan ingresos de la publicidad y de las funciones de pago, hasta ah\u00ed todo normal. Pero eso cambi\u00f3 cuando se a\u00f1adi\u00f3 una funci\u00f3n maliciosa a la aplicaci\u00f3n.<\/p>\n<p>El <em>malware<\/em>, bajo la forma del <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-droppers\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Trojan-Dropper<\/a> Necro.n, se col\u00f3 en uno de los m\u00f3dulos de publicidad e instal\u00f3 otro troyano que ten\u00eda como objetivo descargar contenido no deseado en el dispositivo. Por ejemplo, descargaban programas y <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/adware\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">aplicaciones de publicidad<\/a> y compraban suscripciones de pago a servicios de terceros a espaldas del usuario.<\/p>\n<p>Nuestros expertos informaron a Google y los administradores vetaron la aplicaci\u00f3n de la tienda. Los desarrolladores de CamScanner eliminaron los m\u00f3dulos maliciosos de la aplicaci\u00f3n para poder volver; no obstante, la versi\u00f3n infectada ha estado disponible durante mucho tiempo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n<h3>El reproductor que roba credenciales<\/h3>\n<p>CamScanner no es el \u00fanico ejemplo de una aplicaci\u00f3n que hemos encontrado con funciones maliciosas despu\u00e9s de estar disponible en la tienda Google Play. Los creadores de un troyano disfrazado de reproductor para escuchar m\u00fasica en VKontakte (VK) consiguieron esquivar a los moderadores de la tienda de esta misma forma hace varios a\u00f1os.<\/p>\n<p>La primera versi\u00f3n que se subi\u00f3 a Google Play estaba limpia y despu\u00e9s le siguieron un par de actualizaciones inofensivas. Pero con el tiempo la aplicaci\u00f3n comenz\u00f3 a robar nombres de inicio de sesi\u00f3n y contrase\u00f1as de cuentas de VK. Adem\u00e1s, las v\u00edctimas probablemente no sab\u00edan nada al respecto y sus cuentas se utilizaron para promover grupos de VK a escondidas.<\/p>\n<p>Cuando la versi\u00f3n actualizada del reproductor fue desenmascarada y eliminada de la tienda, sus creadores subieron de inmediato una nueva versi\u00f3n (de hecho, varias). En el 2015, se eliminaron nada menos que 7 compilaciones diferentes del <a href=\"https:\/\/securelist.com\/stealing-to-the-sound-of-music\/72458\/\" target=\"_blank\" rel=\"noopener\">programa malicioso en Google Play<\/a>, y unas cuantas m\u00e1s en el 2016. Durante un per\u00edodo de dos meses en el 2017, nuestros analistas encontraron <a href=\"https:\/\/securelist.com\/still-stealing\/83343\/\" target=\"_blank\" rel=\"noopener\">85 aplicaciones de este tipo<\/a> en Google Play, una de ellas con m\u00e1s de un mill\u00f3n de descargas. Adem\u00e1s, aparecieron versiones falsas de Telegram de la mano de los mismos autores, estas aplicaciones no robaban contrase\u00f1as, pero a\u00f1ad\u00edan a la v\u00edctima a grupos y conversaciones que interesaban a los ciberdelincuentes.<\/p>\n<h3>Un ej\u00e9rcito malicioso en Google Play<\/h3>\n<p>Por desgracia, la historia no acaba con estas 85 copias de una aplicaci\u00f3n maliciosa. En el 2016, los expertos descubrieron nada menos que <a href=\"https:\/\/www.kaspersky.es\/blog\/dresscode-android-trojan\/9282\/\" target=\"_blank\" rel=\"noopener\">400 juegos y programas en Google Play<\/a> con el troyano DressCode.<\/p>\n<p>Una vez en el dispositivo de la v\u00edctima, el <em>malware<\/em> establece una conexi\u00f3n con el servidor de mando y control y entonces se \u201cqueda dormido\u201d. Despu\u00e9s, los ciberdelincuentes pueden utilizar esos dispositivos infectados para ejecutar ataques DDoS, aumentar los clics de un <em>banner<\/em> publicitario o infiltrarse en las redes locales en las que los dispositivos est\u00e9n conectados, ya sea una red dom\u00e9stica o una infraestructura corporativa.<\/p>\n<p>Para ser justos, no podemos culpar a los moderadores de Google Play por su supervisi\u00f3n, ya que DressCode es muy complicado de detectar: su c\u00f3digo es tan peque\u00f1o que se pierde en el de la aplicaci\u00f3n. Adem\u00e1s, se han detectado muchos m\u00e1s programas infectados en sitios de terceros que en Google Play; en total, los investigadores encontraron aproximadamente 3.000 juegos, temas y aplicaciones para limpiar <em>smartphones<\/em> con el troyano DressCode. Sin embargo, 400 sigue siendo una cifra alarmante.<\/p>\n<h3>C\u00f3mo evitar el malware en Google Play<\/h3>\n<p>Como has podido comprobar, el mero hecho de que una aplicaci\u00f3n se encuentre en la tienda oficial de Android no quiere decir que sea segura, a veces el <em>malware<\/em> consigue introducirse. Para evitar una infecci\u00f3n, desconf\u00eda de todos los programas, incluidos los que se encuentren en Google Play y sigue ciertas normas de higiene digital.<\/p>\n<ul>\n<li>No descargues aplicaciones en tu <em>smartphone<\/em> sin pensarlo. Lee las valoraciones de los usuarios, pueden ofrecer informaci\u00f3n muy valiosa sobre su comportamiento. Busca informaci\u00f3n sobre el desarrollador, es posible que sus creaciones anteriores acabaran eliminadas de la tienda o que est\u00e9 relacionado con historias de dudosa reputaci\u00f3n.<\/li>\n<li>Lee detenidamente las valoraciones de los usuarios. Ten en cuenta que los desarrolladores podr\u00edan haber inundado sus p\u00e1ginas de <a href=\"https:\/\/www.kaspersky.es\/blog\/dont-believe-google-play-ratings\/9014\/\" target=\"_blank\" rel=\"noopener\">comentarios positivos<\/a>, por tanto, busca valoraciones que sean largas (algo m\u00e1s que un simple: \u201c\u00a1Buena aplicaci\u00f3n!\u201d) con un lenguaje natural y que parezcan aut\u00e9nticas.<\/li>\n<li>Deshazte de los programas que no utilices en tu tablet o <em>smartphone<\/em> Android cada par de meses. Cuantas menos aplicaciones haya en el dispositivo, m\u00e1s f\u00e1cil ser\u00e1 la supervisi\u00f3n y el control.<\/li>\n<li>Utiliza una <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a>\u00a0que te proteja de las amenazas que se les escapan a los moderadores de Google Play.<\/li>\n<\/ul>\n<p><strong>Por tanto, \u00bfes verdadero o falso que no hay aplicaciones maliciosas en Google Play?<\/strong><\/p>\n<p><strong>Falso. El <em>malware<\/em> consigue infiltrarse de vez en cuando en Google Play. El riesgo de infecci\u00f3n mediante la tienda oficial de Android es muy inferior a los sitios de terceros, pero aun as\u00ed, existe.<\/strong><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>No hay malware en la tienda oficial de Android, \u00bfverdad? Llegamos hasta el fondo del asunto.<\/p>\n","protected":false},"author":2484,"featured_media":19300,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,59,323,188,61,722,2856],"class_list":{"0":"post-19299","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-android","10":"tag-consejos","11":"tag-google-play","12":"tag-seguridad","13":"tag-smartphones","14":"tag-verdadero-o-falso"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-play-malware\/19299\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-play-malware\/16636\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-play-malware\/14028\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/google-play-malware\/6503\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-play-malware\/18602\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-play-malware\/16674\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-play-malware\/15428\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-play-malware\/17997\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-play-malware\/23629\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-play-malware\/6434\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-play-malware\/28604\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-play-malware\/12310\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-play-malware\/12318\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-play-malware\/11181\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-play-malware\/20199\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-play-malware\/24133\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-play-malware\/24283\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-play-malware\/19072\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-play-malware\/23358\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-play-malware\/23268\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19299"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19299\/revisions"}],"predecessor-version":[{"id":19734,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19299\/revisions\/19734"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19300"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19299"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}