Es posible que lo pirateen antes de vacunarse


COVID-19 es un claro recordatorio de las desigualdades de larga data en nuestras sociedades y de cómo las políticas deben prestar especial atención para proteger y ayudar a los menos favorecidos de la sociedad. También se aplica a la política de privacidad, la protección del dispositivo y la conciencia general antes de instalar cualquier aplicación. Esa conciencia es crucial porque las personas miserables todavía están buscando aprovechar una pandemia de este tipo que ya ha cambiado nuestras vidas.

Una aplicación móvil de renombre Arogya Setu lanzado por el Gobierno de la India para facilitar el rastreo de contactos de personas durante la pandemia Covid-19, tiene más de 100 millones de descargas en la actualidad. Los autores de malware no podían sentarse y dejar que esta oportunidad se les escapara de las manos. Hicieron mal uso del nombre "Aarogya Setu" para plantar aplicaciones maliciosas en el teléfono del usuario final. Quick Heal recopiló muchas aplicaciones de diversas fuentes que se hicieron pasar por la aplicación Aarogya Setu original, como se menciona en un blog anterior de Quick Heal.

Muchas aplicaciones falsas de Arogya Setu que encontramos eran software espía que usaba Spynote RAT.

Otro conjunto de aplicaciones que encontramos fueron versiones parcheadas de la aplicación oficial Aarogya Setu versión 1.04, creada al parchear la aplicación oficial con el nombre del paquete "xrcpryfabq.peotrafpop”Que contiene el código de Metasploit.

De manera similar, muchos otros programas maliciosos podrían colocarse dentro de la aplicación oficial Arogya Setu para crear una apariencia similar, como Droppers, Bankers, Fakeavs, Key-loggers, Spyware, Ransomware y muchos más, de los cuales un grupo más encontró y detectó Quick Heal era un Trojan-Dropper.

Para obtener información detallada, visite https://blogs.quickheal.com/sure-right-aarogya-setu-app-phone/

Hemos escuchado acerca de muchas vacunas, de las cuales pocas son potencialmente efectivas. Ahora que la gente ha comenzado a hablar sobre la vacunación, los estafadores comenzaron a enviar mensajes falsos en el que envían enlaces que llevan a los usuarios a sitios web fraudulentos, o solicitan datos personales e información de pago, o simplemente atraen a la gente para que responda ese mensaje de texto que puede costarles una fortuna.

Mientras que India atraviesa una fase diferente.

Regístrese en CoWIN

Parece que hemos estado luchando contra el Covid-19 desde hace siglos, pero ahora hemos llegado al punto en que la OMS aprueba posibles vacunas. EE. UU. Ya comenzó a vacunar a partir del 14 de diciembre de 2020, e India está a punto de comenzar a vacunar a su gente en diferentes fases. El espacio en línea está plagado de muchas especulaciones sobre cómo funcionaría esta vacunación por fases para las masas en la India. Pocos afirman que el gobierno de la India está planeando lanzar una nueva aplicación llamada CoWIN para registrar datos de individuos y usar estos datos más tarde durante la vacunación. La aplicación CoWIN será una aplicación móvil descargable gratuita que ayudará a registrar los datos de las vacunas.

Aunque CoWIN aún no está listo ni lanzado, los autores de malware ya se han arremangado para poner su malware dentro de esta próxima aplicación o hacerse pasar por ella. Encontramos una aplicación falsa llamada "CoWIN App" con el nombre de paquete "mobi.androapp.co.c9160", el desarrollador es "PuzzlersWorld".

Fig.1 Aplicación CoWIN

Fig.1 Aplicación CoWIN

Tiene diferentes pestañas, pero ninguna tiene ninguna funcionalidad. Las pestañas solo muestran el hilo de noticias como se muestra en la figura 7 en cada pestaña, pero cuando se instala en un dispositivo rooteado y el usuario hace clic en la pestaña "Aplicación de Android", se abre la URL "xxxx: //androapp.mobi/appCreator//apk/1872658795fd87db658b8d3.66541642.apk”En Chrome que solicita descargar esa aplicación como una nueva aplicación o como una actualización de la aplicación existente, para lo cual tendremos que habilitar Chrome para instalar aplicaciones desconocidas como se discutió anteriormente.

Fig.2 Descarga del archivo apk

Fig.2 Descarga del archivo apk

Fig.3 Solicitar permiso para instalar aplicaciones desconocidas

Fig.3 Solicitar permiso para instalar aplicaciones desconocidas

Hay muchas razones para crear aplicaciones falsas elaboradas en Documento técnico de Quick Heal, uno de los cuales es un anuncio para móviles. Muchas aplicaciones falsas muestran anuncios de forma agresiva para generar más ingresos en menos tiempo. Esta aplicación no es una excepción, encontramos módulos de anuncios que crean la URL del anuncio.

Fig.4 Creación de URL de anuncios

Fig.4 Creación de URL de anuncios

Está descargando el video de una resolución y duración específicas.

Fig. 5 Descarga de video publicitario.

Fig. 5 Descarga de video publicitario.

También sigue actualizando la lista de anuncios, que usa para mostrar al usuario.

Fig.6 Forzar la actualización de la lista de anuncios

Fig.6 Forzar la actualización de la lista de anuncios

La aplicación Arogya Setu y la aplicación Cowin se incluyen en la categoría de "Las aplicaciones falsas siguen las tendencias sociales", donde están haciendo uso de la situación actual y engañando a la gente.

Esto es solo el comienzo, varias aplicaciones maliciosas están a punto de aparecer junto con el lanzamiento de la aplicación oficial CoWIN, y pueden usar varios otros trucos para ingresar al dispositivo de destino, ya sea a través de Google Play Store, Appstore o cualquier otro medio como sitios web, clickjacking , compartir enlaces a través de aplicaciones de mensajería instantánea, correos electrónicos o SMS, o mediante transmisión directa de archivos. Pero debemos estar al tanto de los trucos que ya se han descubierto y seguir ciertas instrucciones antes de instalar cualquier aplicación en nuestro sistema.

Indicador de compromiso

Nombre del paquete MD5
mobi.androapp.co.c9160 52f21a04e4deba639863bd8e277698b4

La mayoría de las personas instalan aplicaciones de Google Play Store en dispositivos Android y Appstore en dispositivos iOS, y ellos (Google Play store, Appstore) aplican algunas medidas de seguridad para evitar que estas aplicaciones maliciosas ingresen a su tienda. Sin embargo, de una forma u otra, los autores de malware encuentran la manera de alcanzar sus objetivos, ya sea a través de estas plataformas o cualquier otro sitio web, y la forma en que las personas llegan a esos sitios web es otra historia entre las que compartir enlaces a través de WhatsApp, correo electrónico, SMS son formas comunes. Los archivos completos de la aplicación también se pueden compartir directamente a través de aplicaciones de mensajería instantánea como Whatsapp, Facebook Messenger, Hike y muchas más. En tales casos, se le solicita al usuario permiso para instalar aplicaciones de fuentes desconocidas, que el usuario debe permitir desde la configuración que se muestra a continuación.

Fig.7 permiso para instalar aplicaciones desde el sitio web

Fig.7 permiso para instalar aplicaciones desde el sitio web

En dispositivos con Android 7.0 Nougat o anterior: Configuración-> Seguridad-> permitir la instalación desde fuentes desconocidas.

Y aquí es donde el usuario se vuelve propenso a una gran cantidad de exploits, ya que las aplicaciones maliciosas que podrían haber sido detectadas como maliciosas y filtradas por la política de Google Play Store ahora han encontrado su camino para ingresar al dispositivo del usuario final. Por lo tanto, al mencionar todos esos trucos utilizados por los actores de amenazas y el lema que impulsa sus acciones para engañar a las personas aprovechando sus miedos, este blog aquí está tratando de ayudar a comprender cómo una aplicación simple que parece tan benigna puede ser tan monstruosa, cómo se pone el malware incluso dentro de aplicaciones oficiales como Arogya Setu y CoWIN. Tenemos la intención de mantener a nuestros conciudadanos conscientes y seguros ayudándolos a inculcar prácticas sanitarias antes de instalar cualquier aplicación y siguiendo ciertos consejos para mantenerse seguros, que se mencionan a continuación.

Cómo mantenerse seguro

1.Descargue aplicaciones solo de fuentes confiables como Google Play Store.

2.Aprenda a identificar aplicaciones falsas en Google Play Store

3. No haga clic en enlaces extraterrestres recibidos a través de mensajes o cualquier otra plataforma de redes sociales.

4.Apague la instalación desde la opción de fuente desconocida

5. Lea los mensajes emergentes que recibe del sistema Android antes de Aceptar / Permitir nuevos permisos.

6. Los desarrolladores malintencionados falsifican los nombres de las aplicaciones y los desarrolladores originales. Por lo tanto, asegúrese de descargar solo aplicaciones originales. A menudo, las descripciones de las aplicaciones contienen errores tipográficos y gramaticales. Consulte el sitio web del desarrollador si hay un vínculo disponible en la página web de la aplicación. Evite usarlo si algo se ve extraño o extraño.

7. Las reseñas y calificaciones pueden ser falsas, pero leer las reseñas de los usuarios de la aplicación y la experiencia de los usuarios existentes puede ser útil. Preste atención a las reseñas con calificaciones bajas.

8. Verifique el número de descargas de la aplicación: las aplicaciones populares tienen un número de descargas muy alto. Pero tenga en cuenta que algunas aplicaciones falsas se han descargado miles o incluso millones de veces antes de ser descubiertas.

9. Evite descargar aplicaciones de tiendas de aplicaciones de terceros o enlaces proporcionados en SMS, correos electrónicos o mensajes de WhatsApp. Además, evite instalar aplicaciones que se descargan después de hacer clic en un anuncio.

10. Utilice un antivirus confiable como Quick Heal Mobile Security para mantenerse a salvo del malware de Android.

Ankit Vishwakarma

Ankit Vishwakarma