Google dijo que bloqueó más de 2,36 millones de aplicaciones de Android que violan políticas para ser publicadas en el mercado de aplicaciones de Google Play en 2024 y prohibió más de 158,000 cuentas de desarrolladores malos que intentaron imprimir aplicaciones tales dañinas.
El cíclope tecnológico todavía señaló que impidió que 1,3 millones de aplicaciones obtuvieran paso excesivo o innecesario a datos confidenciales del usufructuario durante el período de tiempo al trabajar con desarrolladores de aplicaciones de terceros.
Por otra parte, Google Play Protect, una característica de seguridad que está habilitada de forma predeterminada en dispositivos Android para marcar amenazas novedosas, identificó 13 millones de nuevas aplicaciones maliciosas de fuera de la App Store oficial.
“Como resultado de asociarse estrechamente con los desarrolladores, más del 91% de las instalaciones de aplicaciones en Google Play Store ahora usan las últimas protecciones de Android 13 o Newer”, “Bethel Otuteye y Khawaja Shams del equipo de seguridad y privacidad de Android, y Ron Aquino de Google Play Trust and Safety dijo.
En comparación, la compañía bloqueó 1.43 millones y 2,28 millones de aplicaciones de aventura de ser publicadas en Play Store en 2022 y 2023, respectivamente.
Google todavía dijo que el uso de los desarrolladores de la API de integridad de recreo, que les permite realizar si sus aplicaciones han sido modificadas maliciosamente o se están ejecutando en entornos potencialmente comprometidos, ha pasado un uso 80% beocio de sus aplicaciones de fuentes no confiables en promedio en promedio .
Por otra parte, los esfuerzos de la compañía para incomunicar automáticamente las aplicaciones potencialmente inseguras en mercados como Brasil, Hong Kong, India, Kenia, Nigeria, Filipinas, Singapur, Sudáfrica, Tailandia y Vietnam han obtenido 10 millones de dispositivos de no menos de 36 millones de 36 millones Intentos de instalación arriesgados, que abarcan más de 200,000 aplicaciones únicas.
Complementando estas iniciativas, Google anunció esta semana que está introduciendo una nueva insignia “verificada” para aplicaciones VPN orientadas al consumidor que han completado con éxito una auditoría de evaluación de seguridad de aplicaciones móviles (MASA). Google presentó originalmente este plan en noviembre de 2023.
“Esta nueva insignia está diseñada para resaltar aplicaciones que priorizan la privacidad y la seguridad del usufructuario, ayudan a los usuarios a tomar decisiones más informadas sobre las aplicaciones VPN que usan y ocasionar confianza en las aplicaciones que finalmente descargan”, dijo.
En todo caso, los hallazgos muestran que proteger el ecosistema de Android y Google Play es un esfuerzo continuo, ya que las nuevas cepas de malware continúan encontrando su camino a los dispositivos móviles.
El ejemplo más fresco es Tria Stealer, que se ha incompatible principalmente a los usuarios de Android en Malasia y Brunei. Se cree que la campaña está en curso desde al menos marzo de 2024.
Distribuido a través de chats personales y grupales en Telegram y WhatsApp en forma de archivos APK, las aplicaciones maliciosas solicitan permisos confidenciales que permiten la casa recoleta de una amplia tono de datos de aplicaciones como Gmail, Google Mensajes, Microsoft Outlook, Mensajes Samsung, WhatsApp, WhatsApp Negocios y Yahoo! Correo.
Hay alguna evidencia que sugiere que el malware es el trabajo de un actor de amenaza de acento indonesia, correcto a la presencia de artefactos escritos en el idioma indonesio y la convención de nombres de los bots de telegrama utilizados para introducir el comando y el control (C2) servidores.
“Tria Stealer recopila datos de SMS de las víctimas, rastrea los registros de llamadas, los mensajes (por ejemplo, del negocio de WhatsApp y WhatsApp) y los datos de correo electrónico (por ejemplo, buzones de Gmail y Outlook)”, dijo Kaspersky. “Tria Stealer exfiltra los datos enviándolos a varios bots de telegrama utilizando la API de telegrama para la comunicación”.

La información robada se utiliza para secuestrar cuentas de transporte personal como WhatsApp y Telegram, y hacer producirse por las víctimas en un esfuerzo por solicitar transferencias de mosca de sus contactos a cuentas bancarias bajo su control, y perpetúa aún más la estafa distribuyendo el archivo APK con malware a toda su tribu y amigos.
El hecho de que Tria Stealer todavía pueda extraer mensajes SMS indica que los operadores todavía podrían usar el malware para robar contraseñas únicas (OTP), lo que podría otorgarles paso a varios servicios en tilde, incluidas las cuentas bancarias.
Kaspersky dijo que la campaña exhibe algunas similitudes con otro clúster de actividad que distribuyó una cuchitril de malware denominada UdangeSteal en 2023 y principios de 2024 apuntando a víctimas indonesias e indias que utilizan invitación de boda, entrega de paquetes y señuelos de atención al cliente. Sin retención, no hay evidencia en esta etapa para vincular a las dos familias de malware al mismo actor de amenaza.