La alerta por el malware para Android no deja de sonar. Tras el descubrimiento, la pasada primavera, de la existencia de más de 50 aplicaciones con malware en Android Market, un estudio aseguraba que en sólo nueve meses el número de aplicaciones maliciosas para el sistema operativo móvil de Google habían crecido un 400%. En la última semana parece haberse producido una nueva oleada de ataques contra Android.

Un grupo de investigadores han anunciado un nuevo malware diseñado para dispositivos Android. Se trata de una variante del troyano DroidDream encontrado en las aplicaciones que Google eliminó de Android Market, además de otras tiendas de aplicaciones alternativas de China, y cuya función era la de robar datos, hacer llamadas a números Premium y conseguir códigos SMS bancarios.


En esta ocasión ha sido la empresa de seguridad Lookout quien ha advertido de las nuevas variantes de DroidDream Light, que ha estado en Android Market durante muy poco tiempo, lo que ha hecho que se descarga “solamente” entre “1.000 y 5.000 veces”. Las cuatro aplicaciones afectadas, todos ellas desarrolladas por la misma compañía, Mobnet, son: Quick FallDown, Scientific Calculator, Bubble Buster y Best Compass and Leveler.

No es la primera vez que se encuentran aplicaciones con malware en Android Market. La última vez fue en marzo, pero parece que el malware tiene la capacidad de cambiar el momento de conexión con los servidores de comando y control que el troyano utiliza para comunicarse, lo que ha hecho difícil su detección.

En busca de dinero, no de gloria

Desde hace algunos años los expertos de seguridad afirman que se ha cambiado el perfil de los creadores de virus y malware en general, que han pasado que buscar la gloria por el número de infecciones generadas y los grandes tituladres a buscar dinero, lo que ha generado un mercado negro de venta de datos que supera en beneficios al mercado de la droga.

De hecho, varios expertos aseguran que algunas de las creaciones de los hackers mejoran el rendimiento de los ordenadores en los que “aterrizan” con el fin de que el usuario no detecte nada y decida hacer un análisis que los descubra.

Windows, Adobe Reader, han sido programas muy perseguidos por la gran cantidad de usuarios que los utilizan, y Android no sólo ha enganchado a empresas y consumidores, sino que también ha llamado la atención de los creadores de malware.

Además de esta nueva variante de DroidDream en los últimos días se ha descubierto HippoSMS, un nuevo malware de Android descubierto en una tienda de aplicaciones de China. El malware está diseñado para enviar mensajes de texto a números Premium sin el conocimiento del usuario, que sólo se dará cuenta cuando le llegue la factura; y por ello también es capaz de bloquear los SMS que las operadoras envían al consumidor para advertirle de un incremento repentino en su factura.

Los chicos de Zeus en busca del mercado móvil

También en los últimos días, Fortinet anunciaba la existencia de Zitmo, una de las últimas generaciones de malware para Android. Axelle Apvrille, analista e investigadora de la compañía de seguridad aseguraba que Zitmo se ha estado distribuyendo a través de la banda que controla la botnet Zeus, y que su función es la de interceptar los PIN enviados por los bancos para autenticar algunas transacciones online. Es decir que lo que se creó como una capa más de seguridad, se está utilizando como una manera para acceder ilegalmente a los datos bancarios de los usuarios, incluidas sus contraseñas.

Otro investigador de seguridad, Vanja Svajcer, de la empresa Sophos, coincide con Apvrille es que la cuadrilla que está detrás de Zeus llevan tiempo interesados en desarrollar malware para plataformas móviles. Pero no ha sido hasta ahora cuando se han encontrado evidencias.

El pasado mes de mayo se publicaba un estudio en el que se aseguran que desde el verano de 2010 el malware para Android había crecido un 400%. En marzo se descubrió que 50 aplicaciones de Android Market contenían malware.

En los datos publicados entonces por la empresa de investigación de mercado se informaba además de que el 17% de las infecciones analizadas se dedicaban a analizar SMS a números Premium.

Fuente