MADRID 1 Jun. (Portaltic/EP) -
Una nueva variante del ya conocido malware 'Droid Dream' podría haber infectado entre 30.000 y 120.000 dispositivos con sistema operativo Android. En concreto, este software puede haber infectado 26 aplicaciones de Google, las cuales han sido inmediatamente eliminadas del Android Market.
Según el blog Lookout Security, el malware 'Droid Dream Light', una variante del ya conocido 'Droid Dream', podría haber afectado durante el último fin de semana varias aplicaciones en el Android Market que pueden "haber comprometido una cantidad significativa de datos de carácter personal".
En concreto son 26 aplicaciones de Google las que podrían haberse visto infectadas por esta versión reducida de malware. En total, y según estimaciones de la empresa de seguridad móvil, entre 30.000 y 120.000 usuarios de Android podrían haberse visto afectados por este virus.
El equipo de seguridad de Lookout Segurity ha confirmado que había código malicioso insertado en estas 26 aplicaciones, ya retiradas del Android Market, y que, además, se han asociado una serie de marcadores identificados en el código con unas muestras analizadas previamente del malware 'Droid Dream'. Lo que evidencia que es una variante de dicho virus.
Además, Lookout ha puesto a disposición la lista de aplicaciones que han sido infectadas lo que significa que "todo aquel que haya descargado estas aplicaciones puede haberse visto afectado". En el caso de haber efectuado la descarga, la empresa de seguridad ofrece para su completa eliminación.
Según la empresa de seguridad, 'Droid Dream Light' actúa, por ejemplo, mediante una llamada de voz, lo que significa que no es necesaria una actuación manual en la instalación de una aplicación para empezar a activar su comportamiento.
El receptor del estímulo de inmediato inicia el paquete "Lightdd.CoreService" que entra en contacto con servidores remotos y accede a los suministros de IMEI, IMSI, modelo, versión del SDK y la información sobre los paquetes instalados.
Parece que el DDLight, según la empresa de seguridad, también "es capaz de descargar y provocar la instalación de nuevos paquetes", aunque a diferencia de sus predecesores, "no es capaz de hacerlo sin la intervención del usuario".
Lookout recomienda una serie de medidas para evitar ser contagiado por este malware. En primer lugar, "sólo descargue aplicaciones de fuentes de confianza". Es conveniente revisar el nombre del desarrollador, las revisiones y las estrellas de valoración.
Siempre revise las peticiones de permisos que una aplicación requiere. Es importante también asegurarse de que las peticiones de permisos que una aplicación solicita coinciden con las características que la aplicación proporciona.
Por otra parte, es conveniente "mantenerse alerta" a un comportamiento inusual en el teléfono. "Este comportamiento anómalo podría ser una señal de que el teléfono está infectado". Estos comportamientos pueden incluir SMS extraños o una inusual actividad de la red.
Por último, es conveniente descargar una aplicación de seguridad móvil para el teléfono que permita "escanear cada aplicación" para garantizar que sean seguras. Los usuarios de Lookout reciben automáticamente la protección contra este troyano.
LISTA DE APLICACIONES AFECTADAS:
Magic Photo Studio
-Sexy Girls: Hot Japanese
-Sexy Legs
-HOT Girls 4
-Beauty Breasts
-Sex Sound
-Sex Sound: Japanese
-HOT Girls 1
-HOT Girls 2
-HOT Girls 3
Mango Studio
-Floating Image Free
-System Monitor
-Super StopWatch and Timer
-System Info Manager
E.T. Tean
-Call End Vibrate
BeeGoo
-Quick Photo Grid
-Delete Contacts
-Quick Uninstaller
-Contact Master
-Brightness Settings
-Volume Manager
-Super Photo Enhance
-Super Color Flashlight
-Paint Master
DroidPlus
-Quick Cleaner
-Super App Manager
-Quick SMS Backup
GluMobi
-Tetris
-Bubble Buster Free
-Quick History Eraser
-Super Compass and Leveler
-Go FallDown !
-Solitaire Free
-Scientific Calculator
-TenDrip
Vía: Lookout Security (http://blog.mylookout.com/2011/05/security-alert-droiddreaml...).