Agente Smith es el nombre del nuevo virus que ya ha afectado a 25 millones de teléfonos Android y así puedes saber si estás infectado

Business Insider España
Neo en Matrix
  • Una firma israelí de ciberseguridad ha alertado de un virus llamado Agente Smith que ha afectado a más de 25 millones de teléfonos Android en todo el mundo.
  • Por el momento el malware reemplaza apps por versiones ilícitas que incluyen publicidad fuera de contexto, pero los riesgos son mucho mayores.
  • En tiendas de aplicaciones como 9apps.com, de Alibaba, hay varias apps infectadas. El malware es, además, difícil de diagnosticar y detectar en el teléfono.
  • Descubre más historias en Business Insider España.

El agente Smith era el antagonista en la trilogía Matrix, y ahora también es el nombre que recibe un nuevo virus que ya ha infectado a más de 25 millones de dispositivos Android. El malware reemplaza aplicaciones como WhatsApp sin que el usuario lo sepa.

Ha sido una firma de ciberseguridad israelí, CheckPoint, quien ha dado la voz de alarma, que ya han recogido medios como Forbes. La empresa ha explicado que el malware reemplaza aplicaciones instaladas en el teléfono sin que el usuario sea consciente de ello.

Leer más: Los hackers de WhatsApp todavía tienen acceso a cientos de miles de números de teléfono porque la gente no está actualizando la app

El objetivo del virus es reemplazar estas apps para que las nuevas versiones incluyan publicidad. De este modo, el virus tiene un objetivo netamente comercial.

El problema, ha explicado CheckPoint, es que los creadores del virus pueden empezar a usarlo para propósitos más dañinos como robar contraseñas bancarias. De hecho, gracias a la capacidad de este malware de ocultarse en el terminal, sus posibilidades de afectar y dañar los dispositivos de los usuarios son infinitas.

Cómo funciona el virus Agente Smith en Android

CheckPoint ha explicado que el primer flujo de ataque arranca cuando el usuario se descarga una aplicación de una tienda de un tercero —ajena a Google Play—. Una vez se ha descargado el contenido del virus en el directorio del dispositivo, este se descomprime y comienza a atacar el terminal.

Lo que hace es parchear las aplicaciones del teléfono para sustituir algunas líneas de su código, con lo que de repente WhatsApp podría mostrar publicidad ilícita.

Por ello, CheckPoint ha recordado que los usuarios solo deben descargar aplicaciones de tiendas en las que confíen.

De dónde viene el virus Agente Smith

El problema es que al parecer se ha detectado la presencia de este malware llega a través de descargas en una tienda de aplicaciones, 9apps, que es propiedad de Alibaba. Este portal cuenta con varias apps infectadas.

De hecho, el malware se aprovecha de vulnerabilidades ya conocidas de Android, por lo que es fundamental contar con el dispositivo actualizado y con todos los parches de seguridad de Google actualizados.

Leer más: Señales que debes tener en cuenta para saber si a tu móvil le afectó el ataque de WhatsApp

Aunque la mayoría de los afectados están en India —allí, al menos quince millones de personas sufren este problema en su teléfono— también hay 300.000 en los Estados Unidos y por lo menos otros 137.000 usuarios con este malware en el Reino Unido.

Los investigadores que han dado la voz de alarma por este nuevo virus han incidido en que el malware tiene la capacidad de ocultarse en el Launcher del sistema, por lo que hay "infinitas posibilidades de que este virus dañe los dispositivos de los usuarios".

Algunas aplicaciones que podrían ser sustituidas por el virus

Desde WhatsApp hasta Opera, hay una amplia lista de aplicaciones que han sido sustituidas por el virus. Los investigadores han detectado además una de las apps que incluyen este virus.

Aunque el ataque por el momento está centrado en India, no se puede descartar que la lista de apps reemplazables por el virus pueda aumentar. La lista de apps que pueden ser sustituidas por este Agente Smith es la siguiente:

  • whatsapp
  • lenovo.anyshare.gps
  • mxtech.videoplayer.ad
  • jio.jioplay.tv
  • jio.media.jiobeats
  • jiochat.jiochatapp
  • jio.join
  • good.gamecollection
  • opera.mini.native
  • startv.hotstar
  • meitu.beautyplusme
  • domobile.applock
  • touchtype.swiftkey
  • flipkart.android
  • cn.xender
  • eterno
  • truecaller

Conoce cómo trabajamos en Business Insider.