RiskIQ advierte de que las aplicaciones móviles capaces de suplantar marcas ajenas y engañar a los clientes son cada vez más numerosas, y de que la tienda Google Play sigue siendo uno de los lugares donde es más probable encontrarlas.

La firma de gestión de amenazas digitales, que acaba de publicar su informe Mobile Threat Landscape para el tercer trimestre, ha estudiado 120 tiendas de aplicaciones móviles y más de 2.000 millones de recursos escaneados a diario, y ha llegado a la conclusión de que el número de aplicaciones maliciosas crece.

Los expertos de RiskIQ añaden que se están creando nuevas tiendas de aplicaciones y que se están hinchando con un gran número de aplicaciones maliciosas.

La firma también revela que el número de aplicaciones incluidas en su lista negra se ha incrementado respecto al segundo trimestre, tras un análisis de las tiendas que albergan un mayor número de aplicaciones maliciosas, así como de los desarrolladores de aplicaciones maliciosas más prolíficos.

Google Play es la que aloja un número mayor de aplicaciones maliciosas, seguida por las aplicaciones que se encuentran en pàginas web (no en una tienda). En tercer lugar figura la tienda AndroidAPKDescargar.

El principal desarrollador de aplicaciones que han entrado en la lista negra durante el tercer trimestre, Nyi Subang Larang, distribuuye exclusivamente a través de la Play Store.

A pesar de todo ello, la cuota de aplicaciones maliciosas en Google ha bajado de un 8% en el segundo trimestre al 4% en el tercero.

Ataque con botnets

RiskIQ también explica que, aparte del crecimiento de las aplicaciones peligrosas y suplantadoras, el tercer trimestre ha asistido a un ataque móvil “a gran escala” mediante botnets, conocido como WireX.

La firma añade que ha colaborado con empresas como Google y Akamai para eliminar la amenaza, que ha afectado a un mínimo de 70.000 usuarios de Android en todo el mundo. Se han identificado, en total, 300 aplicaciones ligadas al WireX. Según RiskIQ, Google las ha bloqueado y las ha eliminado de todos los dispositivos Android.

Las aplicaciones maliciosas en cuestión se “disfrazan” como reproductores de vídeo y multimedia, tonos de llamada y gestores de almacenamiento. Una vez instaladas, activan una funcionalidad oculta para comunicarse con los servidores de mando y control y lanzar ataques, con independencia de que la aplicación esté o no en uso.