Computer Security El malware de Android 'Agent Smith' reemplaza...

El malware de Android 'Agent Smith' reemplaza secretamente WhatsApp y otros infecta 25 millones de dispositivos

agente smith android malware Los dispositivos Android no son ajenos a las amenazas de malware y varios ataques maliciosos, principalmente a través de aplicaciones infectadas. Desafortunadamente para los dispositivos Android, los usuarios tienden a obtener aplicaciones de aplicaciones maliciosas de Google Play Store o de varias fuentes de terceros en comparación con un usuario de iPhone que a menudo obtiene sus aplicaciones del entorno de Apple App Store controlado y en su mayoría libre de malware. Como resultado, la erupción más reciente de aplicaciones plagadas de malware viene en forma de malware denominado Agent Smith, que es conocido por reemplazar en secreto la aplicación WhatsApp en dispositivos Android.

El malware para Android Agent Smith busca explotar vulnerabilidades dentro del sistema operativo donde reemplazará automáticamente las aplicaciones legítimas sin que el usuario lo note. Las aplicaciones principales que el Agente Smith reemplazó en secreto son WhatsApp, Flipkart, Opera Mini y, según los informes, aplicaciones de Lenovo y Swiftkey.

Una cosa particular a tener en cuenta sobre WhatsApp y que está siendo explotada por el malware Agent Smith es el hecho de que WhatsApp tiene más de 1.500 millones de usuarios activos en más de 180 países. Sin embargo, solo una parte de esos usuarios son usuarios de Android, lo que ha llevado a que la aplicación Agent Smith afecte a más de 25 millones de dispositivos hasta el momento.

¿De dónde viene el agente Smith?

Check Point fue uno de los primeros en descubrir el malware Agent Smith, que recibe su nombre inteligente de la popular serie de películas The Matrix, ya que actúa de forma similar al personaje de la película llamado "Agent Smith".

También se sospecha que se usa una lista predeterminada de aplicaciones en el módulo central del malware Agent Smith para buscar en un dispositivo infectado. Esa lista de servidores de comando y control de aplicaciones, como revela Check Point, es la siguiente:

  • whatsapp
  • lenovo.anyshare.gps
  • mxtech.videoplayer.ad
  • jio.jioplay.tv
  • jio.media.jiobeats
  • jiochat.jiochatapp
  • jio.join
  • good.gamecollection
  • opera.mini.native
  • startv.hotstar
  • meitu.beautyplusme
  • domobile.applock
  • touchtype.swiftkey
  • flipkart.android
  • cn.xender
  • eterno
  • verdadero llamador

En cuanto a dónde se originó el malware, los investigadores de seguridad informática creen que una compañía china de Internet que ayuda a los desarrolladores de Android en China a publicar y comercializar aplicaciones en otros mercados extranjeros. El malware se descubrió por primera vez en la tienda de aplicaciones de terceros 9Apps y se ha dirigido principalmente a usuarios de Android en Bangladesh, Pakistán e India. Sin embargo, dentro de los 25 millones de dispositivos Android infectados, se detectaron más de 300,000 en los Estados Unidos y más de 130,000 en el Reino Unido.

El agente Smith tiene una agenda engañosa

En algunos casos, los investigadores de Check Point han revelado que el Agente Smith se disfrazó como una aplicación relacionada con Google, evadiendo aún más cualquier sospecha por parte de los usuarios de Android. Además, los ataques realizados por el malware Agent Smith parecen mostrar anuncios fraudulentos en dispositivos infectados, lo que potencialmente permite a los ciberdelincuentes detrás del malware ganar dinero a través de campañas publicitarias de impresión o clic.

En cuanto a la composición del malware Agent Smith, los investigadores compararon muestras de amenazas y han realizado comparaciones similares a las de la vulnerabilidad Janus, que permite que un actor de amenazas reemplace cualquier aplicación con una versión infectada. Tal método se ha utilizado en el pasado innumerables veces en PC con Windows , computadoras Mac y dispositivos móviles , donde las aplicaciones se disfrazan como aplicaciones legítimas solo para obtener acceso a un sistema y realizar acciones maliciosas sin el conocimiento del usuario.

Actualmente, los desarrolladores de aplicaciones han sido conscientes de la amenaza del Agente Smith, pero en última instancia, corresponde a los usuarios de Android tomar las precauciones adecuadas para mitigar dicho ataque. Un paso que los usuarios de Android pueden hacer es limitar la descarga de aplicaciones de terceros y solo obtenerlas de fuentes confiables. Además, los usuarios pueden bloquear aplicaciones cargadas de adware o habilitar funciones de seguridad adicionales. De cualquier manera, no hemos visto lo último del Agente Smith u otras amenazas emergentes de malware y debemos estar atentos en cada paso del camino porque no queremos quedar atrapados en ESTA Matriz.

Cargando...