Cuando Google presentó Android 13 a finales del año pasado, las mejoras de seguridad eran de las cosas con las que más se promocionaba esta nueva versión del sistema operativo para móviles. Sin embargo, a tan solo semanas de su lanzamiento, los hackers demostraron que eran capaces de vulnerar los novedosos permisos de accesibilidad de Android 13.
A pesar de esto, Android 13 ya cumplió 1 año de existencia y desde su llegada al mercado son muy pocos los exploit y vulnerabilidades que han sido detectadas en esta versión del SO. Esto la convierte en una de las versiones de Android más segura que ha lanzado Google hasta la fecha.
Desafortunadamente, el equipo de ciberseguridad ThreatFabric acaba de descubrir el mayor enemigo para la seguridad de Android 13 hasta la fecha. Se trata de SecuriDropper, una amenaza que se disfraza de app legitima para vulnerar la seguridad del sistema operativo y así colar virus al móvil.
SecuriDropper: la amenaza que se disfraza de aplicación legítima para instalar malwares y virus en Android 13
SecuriDropper es lo que en ciberseguridad se conoce como un «Dropper-as-a-Service (DaaS)». Esta una app que no contiene ningún elemento malicioso (y por ende parece legitima) pero que sirve como instalador de malwares. Estas aplicaciones no suelen estar disponibles en la Play Store, ya que los servicios de Google Protect las detectan con facilidad. Por ello, suelen infectar a los móviles Android a través de la instalación lateral, es decir, por APK.
Ahora bien, Android 13 estrenó una función de seguridad que hace más segura la descarga de aplicaciones fuera de la Play Store: la Configuración restringida. Esta es una medida que evita que las apps instaladas por APK tengan acceso a la configuración de accesibilidad del móvil, algo que necesitan los DaaS y malwares para su funcionamiento.
Pues bien, SecuriDropper no solo logra hacerse pasar por una app legitima, sino que también simula el sistema de instalación de la Play Store. Esto lo hace a través de un avanzado sistema de carga de paquetes por sesiones similar al que usa la tienda de Google. De esta manera, los malwares inoculados por este DaaS logran saltarse la «Configuración restringida» para acceder a los permisos de accesibilidad.
De momento, no se sabe la magnitud del daño que está provocando SecuriDropper. Sin embargo, ya hay registros en foros clandestinos de diversos malwares espías y troyanos bancarios que se están vendiendo por 1000 dólares y que utilizan este DaaS como instalador… ¿Qué hacer para prevenir esta peligrosa amenaza? Pues evitar la instalación de apps fuera de la Play Store, y, en caso de ser necesario, te recomendamos analizar el APK con la web VirusTotal para comprobar que no tiene un componente malicioso.