SharkBot ha vuelto: estas 3 apps de gestión de archivos están infectadas

El malware SharkBot ha vuelto a aparecer con tres apps infectadas que, afortunadamente ya han sido retiradas de Google Play.

SharkBot ha vuelto: estas 3 apps de gestión de archivos están infectadas
Aplicaciones en un smartphone Android

El pasado mes de septiembre os hablábamos de dos apps de Google Play infectadas con SharkBot, un malware dirigido a los usuarios de Android que tiene la capacidad de robar las credenciales de acceso a las apps bancarias. El objetivo no es otro que robar el dinero de sus víctimas a través de transferencias.

Este malware formaba parte de la lista de troyanos más extendidos por todo el mundo, y ahora acaba de resurgir en tres apps infectadas tal y como nos hacen llegar desde Bitdefender. Las afectadas son tres aplicaciones de gestión de archivos, algo que casi todos usamos en nuestros terminales con cierta regularidad.

Estas son las apps infectadas con SharkBot

Las tres apps responsables de la infección de Sharkbot son las siguientes:

  • X-File Manager.
  • FileVoyager.
  • LiteCleaner M.

Vale la pena destacar que todas ellas han sido retiradas de Google Play, si bien LiteCleaner M aún se puede conseguir a través de una tienda de terceros llamada Apksos. En esta tienda hay una cuarta app infectada: Phone AID, Cleaner, Booster.

El malware se ha extendido fundamentalmente por Italia y Reino Unido, con vectores de infección mucho menores en Irán, Argelia y Alemania. X-File Manager, en concreto, estaba disponible sólo en territorio italiano y consiguió atraer más de 10.000 descargas antes de ser retirada.

No resulta sorprendente que se elijan este tipo de apps para realizar las infecciones, ya que Google restringe los permisos de instalación de archivos APK a unos tipos de app muy concretos: gestores de archivos, herramientas de gestión de dispositivos empresariales, apps de copia de seguridad y restauración y apps de transferencia entre dispositivos.

Aún así, a pesar de las restricciones se usan estas apps como vectores de ataque. Una vez instaladas en un terminal, descargan desde un servidor remoto el malware y lo instalan en el teléfono. Las entidades objetivo incluyen Banco de Irlanda, Banco de Escocia, Barclays, BNL, HSBC UK, Lloyds Bank, Metro Bank y Santander.

Si por alguna razón alguna de las apps aquí mencionadas ha llegado a tu teléfono, es recomendable desinstalarla y cambiar las credenciales de acceso a tu app bancaria para prevenir males mayores. También resulta conveniente tener habilitado Google Play Protect y leer las reviews y las calificaciones de una app antes de descargarla.

Para ti
Queremos saber tu opinión. ¡Comenta!