Noticias
Los hackers se están apoyando en droppers para evitar las barreras de la Play Store
Uno de los puntos a tener en cuenta cuando tratamos el cómo minimizar la amenaza que supone el ransomware contra Android fue el hecho de que la Play Store no es invencible, a pesar de los grandes esfuerzos que realiza Google para impedir que se cuele malware ahí.
Con el paso del tiempo se están detectando mayores esfuerzos por parte los hackers con el fin de saltarse los filtros incluidos por Google en la Play Store. Sin embargo, la técnica más empleada no es ningún misterio, sino que más bien está muy extendida cuando se trata de aplicaciones para el escritorio que generalmente afectan a Windows.
Obviamente, introducir un malware directamente en la Play Store es casi sinónimo de acabar detectado por Google, así que hackers y ciberciminales se apoyan sobre todo en los droppers, que son programas con código malicioso en su interior creados con el fin de no ser detectados por las soluciones antimalware (dropper de una etapa), aunque también pueden actuar como descargadores (dropper de dos etapas) con el mismo propósito.
Mientras que en el escritorio los droppers no se muestran especialmente efectivos en la actualidad, en la movilidad los de dos etapas están consiguiendo bastante impacto. Esto es debido a que la inmensa mayoría de los dispositivos móviles no utilizan ningún tipo de antimalware, lo que allana bastante el proceso de infección mediante un dropper de dos etapas. Uno de los ejemplos más sonados de utilización de este tipo de malware fue BankBot, que se dedicó a falsificar la interfaz de las aplicaciones de 420 bancos. Aunque no se trata de un tipo de malware especialmente extendido, según IBM, cada una de las aplicaciones puede obtener más de 1.000 muestras de los servidores de mando y control del delincuente.
Por lo que se puede ver en el párrafo anterior, los droppers pueden terminar suministrando una gran variedad de cargas maliciosas, haciendo que se hable en los tiempos actuales del concepto “Descargador como un Servicio” (DaaS/downloader-as-a-service). Además, en torno a esto hay incluso un mercado, por lo que no es raro a unos actores maliciosos empleando cargas que han comprado a otros.
El hecho de que los droppers se hayan convertido en un frente difícil de combatir es el motivo de por qué Google ha decidido crear y poner en funcionamiento Play Protect, que se encarga de escanear continuamente las aplicaciones instaladas localmente para hallar comportamientos maliciosos que no fueron detectados a través de los filtros que ha implementado en la Play Store.
Fuente: BleepingComputer