Google dijo que bloqueó más de 2,36 millones de aplicaciones de Android que violan políticas para ser publicadas en el mercado de aplicaciones de Google Play en 2024 y prohibió más de 158,000 cuentas de desarrolladores malos que intentaron publicar aplicaciones tales dañinas.
El gigante tecnológico también señaló que impidió que 1,3 millones de aplicaciones obtuvieran acceso excesivo o innecesario a datos confidenciales del usuario durante el período de tiempo al trabajar con desarrolladores de aplicaciones de terceros.
Además, Google Play Protect, una característica de seguridad que está habilitada de forma predeterminada en dispositivos Android para marcar amenazas novedosas, identificó 13 millones de nuevas aplicaciones maliciosas de fuera de la App Store oficial.
«Como resultado de asociarse estrechamente con los desarrolladores, más del 91% de las instalaciones de aplicaciones en Google Play Store ahora usan las últimas protecciones de Android 13 o Newer», «Bethel Otuteye y Khawaja Shams del equipo de seguridad y privacidad de Android, y Ron Aquino de Google Play Trust and Safety dijo.
En comparación, la compañía bloqueó 1.43 millones y 2,28 millones de aplicaciones de riesgo de ser publicadas en Play Store en 2022 y 2023, respectivamente.
Google también dijo que el uso de los desarrolladores de la API de integridad de juego, que les permite verificar si sus aplicaciones han sido modificadas maliciosamente o se están ejecutando en entornos potencialmente comprometidos, ha visto un uso 80% menor de sus aplicaciones de fuentes no confiables en promedio en promedio .
Además, los esfuerzos de la compañía para bloquear automáticamente las aplicaciones potencialmente inseguras en mercados como Brasil, Hong Kong, India, Kenia, Nigeria, Filipinas, Singapur, Sudáfrica, Tailandia y Vietnam han obtenido 10 millones de dispositivos de no menos de 36 millones de 36 millones Intentos de instalación arriesgados, que abarcan más de 200,000 aplicaciones únicas.
Complementando estas iniciativas, Google anunció esta semana que está introduciendo una nueva insignia «verificada» para aplicaciones VPN orientadas al consumidor que han completado con éxito una auditoría de evaluación de seguridad de aplicaciones móviles (MASA). Google presentó originalmente este plan en noviembre de 2023.
«Esta nueva insignia está diseñada para resaltar aplicaciones que priorizan la privacidad y la seguridad del usuario, ayudan a los usuarios a tomar decisiones más informadas sobre las aplicaciones VPN que usan y generar confianza en las aplicaciones que finalmente descargan», dijo.
En todo caso, los hallazgos muestran que proteger el ecosistema de Android y Google Play es un esfuerzo continuo, ya que las nuevas cepas de malware continúan encontrando su camino a los dispositivos móviles.
El ejemplo más reciente es Tria Stealer, que se ha encontrado principalmente a los usuarios de Android en Malasia y Brunei. Se cree que la campaña está en curso desde al menos marzo de 2024.
Distribuido a través de chats personales y grupales en Telegram y WhatsApp en forma de archivos APK, las aplicaciones maliciosas solicitan permisos confidenciales que permiten la recolección de una amplia gama de datos de aplicaciones como Gmail, Google Mensajes, Microsoft Outlook, Mensajes Samsung, WhatsApp, WhatsApp Negocios y Yahoo! Correo.
Hay alguna evidencia que sugiere que el malware es el trabajo de un actor de amenaza de habla indonesia, debido a la presencia de artefactos escritos en el idioma indonesio y la convención de nombres de los bots de telegrama utilizados para alojar el comando y el control (C2) servidores.
«Tria Stealer recopila datos de SMS de las víctimas, rastrea los registros de llamadas, los mensajes (por ejemplo, del negocio de WhatsApp y WhatsApp) y los datos de correo electrónico (por ejemplo, buzones de Gmail y Outlook)», dijo Kaspersky. «Tria Stealer exfiltra los datos enviándolos a varios bots de telegrama utilizando la API de telegrama para la comunicación».

La información robada se utiliza para secuestrar cuentas de mensajería personal como WhatsApp y Telegram, y hacer pasar por las víctimas en un esfuerzo por solicitar transferencias de dinero de sus contactos a cuentas bancarias bajo su control, y perpetúa aún más la estafa distribuyendo el archivo APK con malware a toda su familia y amigos.
El hecho de que Tria Stealer también pueda extraer mensajes SMS indica que los operadores también podrían usar el malware para robar contraseñas únicas (OTP), lo que podría otorgarles acceso a varios servicios en línea, incluidas las cuentas bancarias.
Kaspersky dijo que la campaña exhibe algunas similitudes con otro clúster de actividad que distribuyó una pieza de malware denominada UdangeSteal en 2023 y principios de 2024 apuntando a víctimas indonesias e indias que utilizan invitación de boda, entrega de paquetes y señuelos de atención al cliente. Sin embargo, no hay evidencia en esta etapa para vincular a las dos familias de malware con el mismo actor de amenaza.