{"id":7819,"date":"2016-10-11T22:27:16","date_gmt":"2016-10-11T22:27:16","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7819"},"modified":"2020-07-03T04:48:54","modified_gmt":"2020-07-03T10:48:54","slug":"dresscode-android-trojan","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/dresscode-android-trojan\/7819\/","title":{"rendered":"400 troyanos en Google Play"},"content":{"rendered":"<p>A menudo aconsejamos a los usuarios de Android que solo descarguen aplicaciones desde tiendas oficiales. Es mucho m\u00e1s seguro buscar aplicaciones en Google Play porque todas las aplicaciones de la tienda pasan por controles rigurosos y por aprobaciones antes de publicarse.<\/p>\n<p>Aun as\u00ed, a veces se han infiltrado en Google Play aplicaciones dudosas. En un reciente incidente masivo, m\u00e1s de 400 aplicaciones de Google Play (y cerca de 3,000 en otras tiendas de aplicaciones) han resultado estar infectadas con el troyano DressCode.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/10\/05200042\/dresscode-trojan-featured.jpg<\/p>\n<p>El <i>malware<\/i> recibi\u00f3 su divertido nombre por su primera aparici\u00f3n: el troyano lo <a href=\"http:\/\/blog.checkpoint.com\/2016\/08\/31\/dresscode-android-malware-discovered-on-google-play\/\" target=\"_blank\" rel=\"noopener nofollow\">detectaron<\/a> por primera vez unos investigadores en agosto de 2016 dentro de varias aplicaciones de vestimenta, un tipo de juego catalogado para chicas.<\/p>\n<p>Uno de esos juegos se descarg\u00f3 entre 100,000 y 500,000 veces desde Google Play. Tambi\u00e9n se encontraron otras aplicaciones infectadas con dicho <i>malware<\/i>. Para entonces, se encontraron m\u00e1s de 400 aplicaciones infectadas, unas 40 de ellas en Google Play. Los investigadores escribieron a Google y la compa\u00f1\u00eda elimin\u00f3 las aplicaciones de la tienda.<\/p>\n<p>Pero otro grupo de investigadores se hab\u00eda interesado en el troyano y decidieron investigar m\u00e1s y buscar en otras tiendas de aplicaciones. Hace tan solo un par de d\u00edas, el equipo <a href=\"http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/dresscode-potential-impact-enterprises\/\" target=\"_blank\" rel=\"noopener nofollow\">encontr\u00f3<\/a> 3,000 aplicaciones infectadas por DressCode a la vez; m\u00e1s de 400 estaban en Google Play.<\/p>\n<p>Muchas de las aplicaciones afectadas son juegos o aplicaciones relacionadas con juegos (por ejemplo, aplicaciones con trucos para los jugadores y modificaciones del juego). Entre las aplicaciones maliciosas hab\u00eda varias de mejora de rendimiento, de optimizaci\u00f3n y otras utilidades pseudo\u00fatiles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Hemos descubierto un <a href=\"https:\/\/twitter.com\/hashtag\/troyano?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#troyano<\/a> que infectaba a los usuarios de <a href=\"https:\/\/twitter.com\/hashtag\/Pok%C3%A9monGo?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Pok\u00e9monGo<\/a> \u26a0 <a href=\"https:\/\/t.co\/7CbWiJtAc7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/7CbWiJtAc7<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> <a href=\"https:\/\/t.co\/ciZU5ewaMQ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ciZU5ewaMQ<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/776361193011343360?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 15, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El mayor problema con DressCode es que es dif\u00edcil de detectar. El c\u00f3digo del troyano es muy peque\u00f1o comparado con el c\u00f3digo de su programa portador. Quiz\u00e1 sea por eso que muchas de las aplicaciones infectadas hayan pasado los procesos de aprobaci\u00f3n de Google Play.<\/p>\n<h3>\u00bfQu\u00e9 hace DressCode?<\/h3>\n<p>En general, el \u00fanico prop\u00f3sito de DressCode es establecer conexi\u00f3n con un servidor de mando y control. Una vez establecida la conexi\u00f3n, el servidor env\u00eda un comando al troyano para que entre en reposo y hacer que la detecci\u00f3n instant\u00e1nea sea casi imposible. Cuando el delincuente decide usar el dispositivo infectado, puede despertar al troyano y convertir el <i>smartphone<\/i> o el <i>tablet<\/i> en un servidor <em>proxy<\/em> para redirigir tr\u00e1fico de Internet.<\/p>\n<p>\u00bfC\u00f3mo se benefician de ella los ciberdelincuentes?<\/p>\n<p>En primer lugar, los dispositivos infectados pueden usarse como parte de una <i>botnet<\/i> para conducir las peticiones de ciertas direcciones IP. Este m\u00e9todo permite a los delincuentes elevar el tr\u00e1fico, generar clics en <i>banners<\/i> y organizar ataques DDoS para hacer caer p\u00e1ginas web.<\/p>\n<p>En segundo lugar, si un dispositivo infectado (digamos un <i>smartphone<\/i> corporativo) puede acceder a ciertos recursos de la red local, los atacantes tambi\u00e9n obtienen acceso a los mismos y pueden usar el dispositivo para robar informaci\u00f3n sensible.<\/p>\n<h3>\u00bfC\u00f3mo puedo evitar ser parte de una <i>botnet<\/i>?<\/h3>\n<p>Esto es muy raro que suceda cuando nuestro consejo (descargar aplicaciones solo desde tiendas oficiales) no es suficiente. Cierto, Google Play goza de un nivel mucho menor de aplicaciones maliciosas en comparaci\u00f3n con otras tiendas Android, pero 400 aplicaciones infectadas son muchas. Adem\u00e1s, incluyen grandes \u00e9xitos como Minecraft \u201cGTA 5\u201d (s\u00ed, existe de verdad), descargado m\u00e1s de 500,000 veces.<\/p>\n<p>As\u00ed que reduciremos la lista habitual de recomendaciones a solo dos:<\/p>\n<p>1. Ten mucho cuidado cuando descargues aplicaciones. Antes de instalar una aplicaci\u00f3n desconocida, comprueba las opiniones de los usuarios, mira su lista de permisos y pi\u00e9nsalo. Por desgracia, <a href=\"https:\/\/latam.kaspersky.com\/blog\/dont-believe-google-play-ratings\/7612\/\" target=\"_blank\" rel=\"noopener\">no se puede confiar en todas las opiniones de Google Play<\/a>, pero al menos pueden darte <i>una<\/i> idea de lo confiable que puede ser una aplicaci\u00f3n.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Troyano en <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> manipula valoraciones de <a href=\"https:\/\/twitter.com\/hashtag\/apps?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apps<\/a> y escribe comentarios falsos <a href=\"https:\/\/t.co\/rnIBu8EvN3\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/rnIBu8EvN3<\/a> <a href=\"https:\/\/t.co\/zYhlsHAf1K\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zYhlsHAf1K<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/772736192525795328?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>2. Instala una buena soluci\u00f3n de seguridad en tu dispositivo m\u00f3vil. <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid=RQsq328jTYghisYqx6TUwg&amp;pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Antivirus &amp; Security para Android<\/a> detecta DressCode como HEUR:Backdoor.AndroidOS.Sobot.a. Si ejecutas una versi\u00f3n de pago de nuestra soluci\u00f3n, analizar\u00e1 autom\u00e1ticamente todas las aplicaciones nuevas y bloquear\u00e1 cualquier utilidad relacionada con DressCode. Si instalaras una versi\u00f3n gratuita, no te olvides de analizar tu dispositivo regularmente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ha encontrado el troyano DressCode en m\u00e1s de 400 aplicaciones de Google Play.<\/p>\n","protected":false},"author":696,"featured_media":7820,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[2163,2047,251,2769,484,739,1262],"class_list":{"0":"post-7819","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-android","10":"tag-botnets","11":"tag-ddos","12":"tag-dresscode","13":"tag-espionaje","14":"tag-google-play","15":"tag-troyanos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dresscode-android-trojan\/7819\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dresscode-android-trojan\/7779\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dresscode-android-trojan\/7791\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dresscode-android-trojan\/9282\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dresscode-android-trojan\/9139\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dresscode-android-trojan\/13297\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dresscode-android-trojan\/2523\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dresscode-android-trojan\/13219\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dresscode-android-trojan\/6643\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dresscode-android-trojan\/5521\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dresscode-android-trojan\/8923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dresscode-android-trojan\/12849\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dresscode-android-trojan\/13297\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dresscode-android-trojan\/13219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dresscode-android-trojan\/13219\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7819"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7819\/revisions"}],"predecessor-version":[{"id":19340,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7819\/revisions\/19340"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7820"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}