Advierten de apps falsas de “Pokémon GO”

La empresa de seguridad informática Eset descubrió la primera applicación falsa de tipo “lockscreen” en Google Play, llamada Pokémon GO Ultimate. Como sugieren sus características, bloquea deliberadamente la pantalla del dispositivo justo después de ser iniciada, forzando al usuario a reiniciarlo.

Desafortunadamente, en muchos casos no es posible el reinicio ya que la actividad de la app maliciosa se sobrepone a todas las otras apps y ventanas de sistema. El usuario necesita reiniciar el dispositivo ya sea sacando la batería o usando Android Device Manager. Y si bien la pantalla dejará de estar bloqueada, la aplicación seguirá ejecutándose en segundo plano, escondida de la víctima, haciendo click silenciosamente en anuncios de pornografía online.

pokemon go 3

Pokémon GO es uno de los sucesos más importantes que ha tenido las aplicaciones y juegos móviles, como así también internet, causando furor en cada uno de los países donde fue lanzado, por lo que los usuarios están dispuestos a hacer lo que sea por tener una copia del juego instalado en sus smartphones, y se exponen a riesgosos métodos más allá de conocerse que son muy pocos los países donde está habilitado (Estados Unidos, Australia, Nueva Zelanda, Alemania y el Reino Unido y Japón)

“Los que tienen intenciones maliciosas están al tanto de esto y tratan de explotar el revuelo infectado a víctimas hambrientas de Pokémon GO con aplicaciones falsas . Pokemon Go Ultimate es un ejemplo perfecto, que promete a la víctima jugar el videojuego original pero termina realizando acciones maliciosas”, señala en un su informe Eset.

“Tras su instalación desde Google Play, no había evidencia de Pokemon Go Ultimate en el dispositivo, aunque se añadió una app con el nombre “PI Network” y un ícono diferente”, argumentaron en base al descubrimiento realizado

.pi network

Cuando la víctima ejecuta lo que cree que es una app de PI Network (sintonizador de antena), esta colapsa inmediatamente después del inicio, bloqueando la pantalla y forzando el reinicio quitando la batería del dispositivo.

pokemon go2

Tras el reinicio, la app permanece esconodida y el ícono PI Network es removio del menú de aplicaciones. Sin embargo sigue ejecutándose en segundo plano usando esta técnica para hacer clic en anuncio, generando ganancias para sus operadores.

Para borrarla, el usuario debe ir a Ajustes -> Aministrador de aplicaciones -> PI Network. En ese punto, puede desinstalarla manualmente.

Esta es la primera vez que observamos una funcionalidad lockscreen (bloqueo de pantalla) usada exitosamente en una aplicación falsa que logró llegar a Google Play. Es importante notar que, desde ese punto, solo se requiere un pequeño paso para añadir un mensaje de recate y crear así el primer ransomware de bloqueo de pantalla en Google Play.

Otras trampas

Lamentablemente, la aplicación de bloqueo de pantalla no fue la única maliciosa que apareció en nuestro radar. Investigadores de ESET también descubrieron apps falsas llamadas “Install Pokemongo” y “Guide & Cheats for Pokemon Go”, a las cuales nuestra solución de seguridad móvildetecta como Android/FakeApp.

Ninguna de estas apps cumple su promesa; solo traen avisos de scareware que llevan a los usuarios a pagar por servicios innecesarios. Inmediatamente después del inicio, se muestran promesas falsas: el usuario puede seleccionar una cantidad de Pokecoins, Pokeballs o Lucky Eggs para generar, que en algunos casos puede llegar hasta 999.999 por día.

Antes de añadir realmente los recursos, se requiere al usuario que “verifique su cuenta”, clásico pedido de los engaños. En vez de cualquier tipo de verificación seria, se lo intenta engañar para que de suscriba a servicios falsos costosos, en forma similar a las apps falsas que prometían mejorar la popularidad en redes sociales

Para ello, se valen de varias alertas pop-up fraudulentas; una de ellas afirma que el dispositivo está infectado con muchos virus y necesita limpiarse. Claro que se ofrece este servicio, lo que podría ocasionar que el usuario envíe involuntariamente una suscripción a un servicio SMS.

La farsa de la limpieza de virus es solo un ejemplo de las técnicas de scareware utilizadas. También pueden descargar otras aplicaciones, crear encuestas y mostrar anuncios de scams diciendo que el usuario ganó premios como un nuevo iPhone, un Galaxy S7 Edge o incluso grandes cantidades de dinero. Las técnicas implementadas dependen del país donde esté localizada la IP del usuario.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *