Noticias y Nuevos Productos

Alerta sobre malware en versiones no oficiales de Pokémon GO

Alerta sobre malware en versiones no oficiales de Pokémon GO

La app no oficial para dispositivos Android ha sido alterada con una herramienta de acceso remoto a los dispositivos de sus victimas.

Los especialistas en seguridad de Kaspersky Lab han emitido una alerta sobre una versión maliciosa, no autorizada, del popular juego Pokémon GO, que puede estar circulando. Esta versión para dispositivos Android ha sido alterada con una herramienta de acceso remoto (RAT, por sus siglas en inglés) llamada Droidjack que podría permitir el control del teléfono móvil por parte de los ciberdelincuentes.

Por el momento, el juego de realidad aumentada solo está disponible de manera oficial en Estados Unidos, Australia, Reino Unido y Nueva Zelanda; sin embargo, su popularidad ha escalado rápidamente alrededor del mundo, lo que ha incitado a los usuarios de Android en otros países, incluido México, a descargar versiones de la app a través de canales ilegítimos.

Para estas versiones, los usuarios de Android requieren ajustar la configuración de su dispositivo de manera que les permita instalar archivos con extensión APK, provenientes de fuentes no confiables, una práctica considerada de alto riesgo.

Si bien, a la fecha aún no se ha detectado en circulación el archivo APK que contiene el RAT, éste ya fue descubierto en un repositorio de archivos maliciosos, por lo que podría propagarse en línea en cualquier momento.

“El uso de juegos en línea populares como vector para la instalación de malware es una práctica común, por lo que es sólo cuestión de tiempo para que los ciberdelincuentes aprovechen la popularidad de Pokémon GO para infectar a consumidores impacientes y confiados. La mejor manera de proteger tu dispositivo e información es instalando sólo aplicaciones descargadas a través de tiendas oficiales y complementar esto con una solución de seguridad robusta”, comentó Roberto Martínez, experto en seguridad de Kaspersky Lab.

El archivo APK malicioso solicita visibilidad sobre las conexiones de Wi-Fi con la finalidad de conectarse o desconectarse de la red, cambiar la conectividad y recabar datos de aplicaciones que estén corriendo. Además, la versión alterada de Pokémon GO se comunica con un dominio de comando y control albergado en una dirección IP dinámica en Turquía. El espacio de las IP dinámicas comúnmente es utilizado para alojar redes de bots, envío de spam, así como otras actividades sospechosas. En este caso, el dominio se encuentra alojado en No-IP.org, un sitio que los cibercriminales han utilizado en el pasado para ocultar operaciones de malware.

Para evitar que tu dispositivo sea comprometido por este malware, Kaspersky Lab ofrece a los usuarios las siguientes recomendaciones:

·         No tomar atajos y esperar a que la versión oficial de este juego esté disponible en tu país

·         No desactivar la solución antimalware de tu dispositivo para facilitar la instalación de software, ya que no solo expondrá a tu smartphone, sino también a la información que éste almacena

·         No descargues la aplicación desde una fuente no verificada. Hacerlo lleva un riesgo demasiado alto que no vale la pena correr

Deja un comentario

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>