Diario Crónica / Video
x
Lunes 25/09/2017
Temperatura:
Viento:
Despejado
WTI
USD 50.66
Oro
USD 1293.30
Cobre
USD 2.92
Dolar
$ 17.29
Euro
$ 20.62
Mundo
Martes 20 Junio 05:36
Dvmap: el virus que se descarga por Google Play y controla tu Android
A través de un falso juego en la tienda de Apps, el malware Dvmap se distribuía con el potencial de inyectar código malicioso “indetectable”.

Califique este artículo
Un nuevo e inusual troyano ha sido descubierto durante este mes. Se trata de Dvmap, un virus que se puede descargar desde falsas aplicaciones disponibles en Google Play y puede llegar a tomar el control de tu teléfono Android. Es más, puede acceder a los privilegios de root e inyectar código malicioso en la biblioteca del sistema.
Dvmap si tiene éxito, puede eliminar el acceso root, lo que le ayuda a evitar la detección. Este troyano se ha descargado desde Google Play más de 50 mil veces desde marzo de 2017 y fue denunciado por la empresa Kaspersky Lab, quien dio aviso a Google para su eliminación de la tienda.
 
EL ALCANCE DE DVMAP
La capacidad de inyectar código es una nueva y peligrosa evolución en el malware móvil. Dado a que ese método puede utilizarse para ejecutar módulos maliciosos incluso cuando el acceso root se ha eliminado, cualquier solución de seguridad y aplicación bancaria con funciones de detección de root que se instalen posterior a la infección, no podrán detectar la presencia del malware.
Dvmap se distribuía como un juego llamado “Colourblock” a través de la Google Play. Para evitar las verificaciones de seguridad de la tienda, los creadores del virus subieron una aplicación no infectada a finales de marzo de 2017. Posteriormente, la actualizaron con una versión maliciosa durante un corto período de tiempo, antes de subir otra versión limpia. Durante cuatro semanas lo hicieron por lo menos cinco veces.
 
El troyano Dvmap se instala en el dispositivo de la víctima en dos etapas. Durante la fase inicial, el malware intenta obtener privilegios de root en el dispositivo. Si tiene éxito, instalará un grupo de herramientas, algunas de las cuales llevan comentarios en idioma chino. Uno de estos módulos es una aplicación, “com.qualcmm.timeservices“, que conecta el troyano a su servidor de mando y control. Sin embargo, durante el período de investigación el troyano no recibió ningún mando.
 
En la fase principal de la infección, el troyano lanza un archivo “start“, comprueba la versión de Android instalada y decide a qué biblioteca debe inyectar su código. El siguiente paso consiste en sobrescribir el código existente con el código malicioso, lo que puede causar que el dispositivo infectado se bloquee.
Si fuiste infectado por Dvmap, realiza una copia de seguridad de toda su información y restablecer la configuración de fábrica del equipo.
COMENTÁ
Este espacio de discusión que brinda Crónica, debe ser usado para que divulgues tus inquietudes, reclamos y opiniones de manera honesta y constructiva para un buen uso de este portal.
No será admitido ningún tipo de expresión que vaya en detrimento de raza, nacionalidad, condición social o sexo porque no es el contexto de discusión de este espacio.
Los comentarios que divulguen insultos, injurias, calumnias o denuncias no documentadas tampoco serán admitidas en forma anónima y en lo posible tampoco de forma registrada. Cualquier tipo de expresión que contenga los temas anteriormente mencionados serán moderados siempre y cuando parte de ello sea constructivo a la dicusión, omitiéndose o tachándose de acuerdo a lo convenido anteriormente. Si vas a exponer tus ideas, te invitamos a que lo hagas libremente dentro de un marco responsable. Para ello, acepta estos términos y condiciones.