Saltar al contenido

Un contratista de defensa de EE. UU. supuestamente plantó docenas de aplicaciones maliciosas en Google Play

1649330292 Un contratista de defensa de EE UU supuestamente planto docenas
TOP. 1
Undone - Season 2
Undone - Season 2
Amazon Prime Video (Video on Demand); Rosa Salazar, Angelique Cabral, Constance Marie (Actors)

Google eliminó docenas de aplicaciones maliciosas de su mercado de aplicaciones móviles, todas las cuales supuestamente contenían un código vinculado a un contratista empleado por las agencias de seguridad nacional de EE. UU.

Según un informe del Wall Street Journal, la empresa que escribió el código se llama Measurement Systems. Según se informa, la empresa pagó a desarrolladores de todo el mundo para que integraran su kit de desarrollo de software (SDK) en sus aplicaciones.

No está claro el número exacto de aplicaciones de Android (se abre en una pestaña nueva) que contenían el malware (se abre en una pestaña nueva) (había al menos doce), pero según los investigadores responsables del descubrimiento, las aplicaciones se han descargado al menos 60 millones de veces. en total.

Apunta a Medio Oriente

Google ahora ha eliminado las aplicaciones comprometidas de Play Store, pero permanecen activas y aún recopilan datos. Las aplicaciones incluyen una serie de aplicaciones de oración musulmana (con más de 10 millones de descargas), aplicaciones de detección de trampas de alta velocidad, aplicaciones de lectores de códigos QR y otras «aplicaciones convencionales populares».

Aparentemente, Measurement Systems les dijo a los desarrolladores que querían datos de usuarios de Medio Oriente, Europa Central y Oriental y Asia.

Algunas de las aplicaciones infractoras ya se han permitido volver a las listas de Google Play después de eliminar el código controvertido.

Según Serge Egelman y Joel Reardon, los investigadores detrás del descubrimiento, los hallazgos representan «el SDK más intrusivo para la privacidad que han visto en los seis años que han estado revisando las aplicaciones móviles».

El SDK reunió todo tipo de datos, desde la ubicación precisa de los terminales hasta direcciones de correo electrónico, números de teléfono y datos en dispositivos personales cercanos. El portapapeles del dispositivo también fue monitoreado, lo que significa que cualquier persona que tuviera éxito y pegara sus contraseñas en el dispositivo móvil estaba en riesgo.

Según los investigadores, el tipo de datos recopilados es muy inusual, ya que los corredores de datos de los consumidores suelen evitar los datos protegidos por las leyes de privacidad.

Vía Wall Street Journal (se abre en una nueva pestaña)

Share This