CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

19/09/2013

Una aplicació falsa d'Adobe Flash es va propagar per Google Play

Android_malware Fa alguns dies, el Laboratori d’Investigació d’ESET Llatinoamèrica va descobrir una falsa aplicació que va simular ser Adobe Flash 12.0 i que va estar disponible en Google Play alguns dies. En esta entrada s’analitzen les tècniques d’enginyeria social que van utilitzar els responsables per a incitar les persones a descarregar-se esta aplicació falsa.

Detectat per ESET Mobile Security com una variant d'Android/Plankton, la primera tàctica d’enginyeria social d’este cas és precisament que va existir una aplicació anomenada Adobe Flash versió 12. Utilitzant la mateixa icona del programa suplantat va poder descarregar-se fàcilment a través del dipòsit oficial de Google. A continuació es mostra una captura del fals Adobe Flash publicat en Google Play.

Tal com es pot observar en la captura, els responsables van utilitzar logos d’Adobe com a segona tècnica d’enginyeria social per a intentar legitimar esta aplicació falsa i aconseguir seduir l’usuari. A pesar del disseny acurat que presenta la descripció, el primer error que podria fer sospitar un usuari caut és que la versió (12) de Flash no existix i que, segons els autors, Flash és un joc d’acció i arcade. Després, en la descripció del programa, es poden notar altres errors sospitosos. Per exemple, el fet que el text incloga caràcters en un altre idioma, algunes faltes gramaticals (“TOTS ELS DRETS MANTINGUT! Pertànyer Adobe.”)  i la imprecisió en el nom d’alguns productes (“Tester Flas”).

Respecte a este cas és important destacar que, a partir de les últimes versions del sistema operatiu de Google, Android ja no inclou de manera predeterminada l’aplicació Adobe Flash. No obstant això, és un programa que encara pot descarregar-se i instal·lar-se en un dispositiu que no el tinga de fàbrica. A pesar d’açò, el verdader Adobe Flash no està disponible en Google Play, i igualment és l’usuari qui ha de buscar manualment este programa en dipòsits alternatius o llocs de descàrregues. Precisament este aspecte és el que va facilitar que un tercer poguera propagar una aplicació falsa utilitzant el nom i logo d'Adobe Flash com a metodologia d’enginyeria social.

Una altra tècnica d’enginyeria social té relació amb la bona puntuació que va tindre esta aplicació falsa. Quan una persona la instal·la, la primera cosa que fa, abans de mostrar diversos avisos publicitaris i alentir el sistema, és sol·licitar a l’usuari una avaluació en Google Play (abans fins i tot de poder utilitzar-la per primera vegada). Probablement este punt ha contribuït considerablement a la “bona reputació” que té este fals programari. Així mateix, és possible que els autors també contribuïsquen a la mateixa classificació a través de múltiples comptes. En la captura també poden apreciar-se altres errors, com ara la contradicció entre la versió anunciada al principi (12) i al final de la pàgina (1.49), i el correu de contacte de l’autor, que apunta a un compte de Gmail i no d’Adobe, com hauria de ser.

En esta entrada és possible notar com els ciberdelinqüents continuen millorant l’enginyeria social per a aconseguir una quantitat major de víctimes de plataformes mòbils. Però si l’usuari és previngut i observa tota la descripció del suposat producte, notarà aspectes estranys que indiquen que probablement es tracta d’una aplicació falsa i no d'Adobe Flash. Arran d'això, és recomanable seguir els huit consells per a determinar si una aplicació per a Android és legítima. En este sentit, fixar-se en la descripció i el correu de contacte dels desenvolupadors pot ajudar a determinar si un programa és genuí. També, recordar que els comentaris i la classificació d’una aplicació mòbil no necessàriament representen opinions fidedignes, tal com es va poder apreciar en esta publicació.

 

Font: ESET

CSIRT-CV