Enmascarar un software malicioso como un antivirus, u otra aplicación
destinada a la seguridad como un firewall, es el gancho que últimamente
están utilizando muchos desaprensivos. En concreto la conocida marca
Kaspersky es la última víctima de esta treta, que ha visto como
pseudo-antivirus bajo su sello pululan por Google Play y Windows Phone
Store a la caza de incautos.
Un grupo de investigadores,
han detectado que la conocida marca de antivirus Kaspersky está siendo
utilizada en lo que parece una campaña programada de programación de
malware destinado tanto a terminales Android como Windows Phone.
Navegando por las tiendas de aplicaciones de estos dos sistemas han
detectado diferentes programas que imitan el nombre, el icono y la
apariencia de las herramientas genuinas de la empresa rusa.
En Android, por ejemplo, la aplicación se llama, sin ningún tapujo,
Kaspersky Anti-Virus 2014, intentando pasar desapercibida como si fuera
una legítima. Eso sí, hasta el momento de instalarla ya que tras esto no
hace ningún tipo de análisis ni nada parecido. Es un caso similar al de Virus Shield,
ya que este falso Kaspersky cuesta cerca de 3 euros al cambio y, como
en el caso de la anterior, puede darle bastantes dolores de cabeza a
Google porque tendría que devolver el dinero a los usuarios y
compensarles por haber permitido este software en su tienda.
En Windows Phone, con un coste similar, la aplicación se llama
simplemente Kaspersky Mobile. Del mismo modo que la anterior, una vez
instalada nos damos cuenta del timo ya que la aplicación no hace nada,
al menos nada que pueda ver el usuario. Parecido a esto podemos
encontrar en la tienda de Microsoft falsos antivirus de otras conocidas
marcas como Avira, navegadores como Mozilla Mobile o el Virus Shield que
afectó a los usuarios de Android.
Como indican los investigadores, las aplicaciones que suplantan la
identidad del software de Kaspersky están vinculadas al nombre del
usuario Cheedella Suresh y han sido actualizadas en las últimas semanas
lo que parece indicar que se trata de una campaña maliciosa que está en
activo.
Fuente: ehackingnews
No hay comentarios:
Publicar un comentario