Borra de inmediato estas aplicaciones relacionadas con VPN de tu móvil

Una persona con su móvil

Getty

  • Un informe de Satori Human advierte de que una familia de apps centradas en VPN han logrado saltarse las defensas de Google gracias a un SDK malicioso que es capaz de convertir los dispositivos Android en proxies.
  • Son un total de 28 aplicaciones las afectadas y debes eliminarlas cuanto ante de tu móvil.

El malware en las aplicaciones móviles está a la orden del día. 

Cada cierto tiempo aparecen noticias sobre la necesidad imperiosa de eliminar apps de tu móvil, ya que están infectadas con malware que son capaces de robar tu información privada o hacerte un agujero en tu cuenta corriente si no tienes cuidado. 

Y aunque Google lucha día a día con este tipo de aplicaciones en su Play Store, siguen germinando como la espuma y cada día que pasa hay más afectadas. 

Hoy toca hablar de otro grupo de apps que debes eliminar cuanto antes de tu dispositivo para estar a salvo de cualquier tipo de ciberataque. 

Tal y como apunta el último informe de la Inteligencia de Amenazas de Satori Human del que se hace eco Forbes, una familia de apps centradas en VPN han logrado saltarse las defensas de Google gracias a un SDK malicioso que es capaz de convertir los dispositivos Android en proxies.

¿Qué hacen? Son capaces de ocultar la fuente de sus comandos que abren la puerta a una serie de ataques, todos ellos maliciosos, que pueden robar datos personales, entre otras cosas. 

Para ser exactos, los investigadores detrás de este informe explican que el uso de estos proxies "puede ser utilizado por actores de amenazas para ocultar actividades maliciosas, incluyendo ataque de rociado de contraseñas, fraude publicitario a gran escala o ataques de relleno de credenciales". 

16 tácticas secretas que utilizan los hackers para robarte y que no quieren que conozcas

En este sentido, "cuando un actor de amenazas usa un proxy residencial, el tráfico de estos ataques parece estar llegando desde diferentes direcciones IP residenciales en lugar de una IP de un centro de datos u otras partes de la infraestructura de un actor de amenazas", añaden.

Este tipo de proxies, además, pueden ser utilizados por empresas legítimas para habilitar la extracción de datos y otras actividades que las redes de otro modo podrían detectar y bloquear.

El FBI advirtió el año pasado sobre estas técnicas: "los ciberdelincuentes han confiado ampliamente en el uso de proxies residenciales, que están conectados a conexiones de Internet residenciales y, por lo tanto, es menos probable que sean identificados como anormales". 

"Los actores pueden optar por usar proxies comprados de servicios de proxy, incluidos proveedores legítimos de servicios de proxy, para facilitar eludir las defensas de un sitio web mediante la obfuscación de las direcciones IP reales, que pueden ser bloqueadas individualmente o provenir de ciertas regiones geográficas", sentencian. 

Actualmente, las aplicaciones falsas ya no están en Play Store y Play Protect de Google ahora impedirá futuras versiones de cualquiera de estas apps con el SDK falso. Ahora bien, esto no elimina el malware de las apps que ya tienes instalado en tu móvil. Por tanto, es fundamental eliminarlas cuanto antes. 

Esta es la lista completa:

  • Lite VPN
  • Anims Keyboard
  • Blaze Stride
  • Byte Blade VPN
  • Android 12 Launcher
  • Android 13 Launcher
  • Android 14 Launcher
  • CaptainDroid Feeds
  • Free Old Classic Movies
  • Phone Comparison
  • Fast Fly VPN
  • Fast Fox VPN
  • Fast Line VPN
  • Funny Char Ging Animation
  • Limo Edges
  • Oko VPN
  • Phone App Launcher
  • Quick Flow VPN
  • Sample VPN
  • Secure Thunder
  • Shine Secure
  • Speed Surf
  • Swift Shield
  • Turbo Track VPN
  • Turbo Tunnel VPN
  • Yellow Flash VPN
  • VPN Ultra
  • Run VPN

El equipo de Human usó la biblioteca maliciosa dentro de esa primera VPN para rastrear las demás. 

"Todas estas aplicaciones incluían una biblioteca maliciosa que establece una conexión bidireccional a una red de proxy, convirtiendo el dispositivo en un nodo de proxy residencial sin el conocimiento del usuario... La mayoría se disfrazan como aplicaciones VPN gratuitas", explican. 

Los dispositivos infectados crean una red de proxies, y el actor de amenazas detrás de la campaña puede luego vender acceso a esa red. El equipo advierte que "esperamos ver que el actor de amenazas continúe evolucionando sus TTPs para seguir vendiendo acceso a la red de proxy residencial", dada su continua evolución.

Por supuesto, añadir que si lo que buscas es una VPN, desde luego no deberías recurrir a aquellas que te venden un servicio de forma gratuita. En muchas ocasiones tu seguridad sí que tiene un precio que debes estar dispuesto a pagar.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Business Insider.