Seguridad

Dvmap: el virus que se descarga por Google Play y controla tu Android

Un nuevo e inusual troyano ha sido descubierto durante este mes. Se trata de Dvmap, un virus que se puede descargar desde falsas aplicaciones disponibles en Google Play y puede llegar a tomar el control de tu teléfono Android. Es más, puede acceder a los privilegios de root e inyectar código malicioso en la biblioteca del sistema.

Dvmap si tiene éxito, puede eliminar el acceso root, lo que le ayuda a evitar la detección. Este troyano se ha descargado desde Google Play más de 50 mil veces desde marzo de 2017 y fue denunciado por la empresa Kaspersky Lab, quien dio aviso a Google para su eliminación de la tienda.

El alcance de Dvmap

La capacidad de inyectar código es una nueva y peligrosa evolución en el malware móvil. Dado a que ese método puede utilizarse para ejecutar módulos maliciosos incluso cuando el acceso root se ha eliminado, cualquier solución de seguridad y aplicación bancaria con funciones de detección de root que se instalen posterior a la infección, no podrán detectar la presencia del malware.

Dvmap se distribuía como un juego llamado “Colourblock” a través de la Google Play. Para evitar las verificaciones de seguridad de la tienda, los creadores del virus subieron una aplicación no infectada a finales de marzo de 2017. Posteriormente, la actualizaron con una versión maliciosa durante un corto período de tiempo, antes de subir otra versión limpia. Durante cuatro semanas lo hicieron por lo menos cinco veces.

Dvmap se distribuía como un juego.
Dvmap se distribuía como un juego.

El troyano Dvmap se instala en el dispositivo de la víctima en dos etapas. Durante la fase inicial, el malware intenta obtener privilegios de root en el dispositivo. Si tiene éxito, instalará un grupo de herramientas, algunas de las cuales llevan comentarios en idioma chino. Uno de estos módulos es una aplicación, “com.qualcmm.timeservices“, que conecta el troyano a su servidor de mando y control. Sin embargo, durante el período de investigación el troyano no recibió ningún mando.

En la fase principal de la infección, el troyano lanza un archivo “start“, comprueba la versión de Android instalada y decide a qué biblioteca debe inyectar su código. El siguiente paso consiste en sobrescribir el código existente con el código malicioso, lo que puede causar que el dispositivo infectado se bloquee.

Si fuiste infectado por Dvmap, realiza una copia de seguridad de toda su información y restablecer la configuración de fábrica del equipo.

Noticias relacionadas

¿Cómo te engañan en Google Play para que descargues Apps falsas?

Equipo OhMyGeek!

Estafas de la Copa Mundial de Rusia comercializan entradas hasta 10 veces más caras

Equipo OhMyGeek!

El 60% del phishing de redes sociales es por páginas falsas de Facebook

Equipo OhMyGeek!

Celulares ZTE, Archos y otras marcas vienen con adware desde su fábrica

Javier Troncoso

Durante el inicio del 2018 los ataques a Microsoft Office “explotaron”

Equipo OhMyGeek!

Advierten de nueva estafa que promete un Galaxy S8 Plus a un dólar

Equipo OhMyGeek!

Deja un comentario



Send this to a friend