Ahora, Intel Security ha detectado un nuevo código malicioso que han bautizado con el nombre de Mobile App Collusion. Este sistema de “colusión” se divide en varias aplicaciones, y cuando se instalan dos o más de esas aplicaciones, el código se junta y acaba atacando al dispositivo del usuario. Es realmente peligroso porque las aplicaciones normalmente se prueban individualmente al ser subidas a la Play Store o a la Apple Store, y nunca en conjunto.

Este método ha sido probado con éxito en iOS y en Android. Aunque el código en sí cambie, el principio del ataque es el mismo. Para realizarlo, hay tres vías posibles:

La primera es dividir el código entre diferentes aplicaciones, y que una vez instaladas, se comuniquen entre sí o junten archivos, ya que las aplicaciones pueden comunicarse entre sí y escribir en determinadas carpetas. Hay algunos desarrolladores que incitan a instalar varias aplicaciones creadas por ellos, e, incluso, te fuerzan a que lo hagas. Es por esto que hay que huir de ellos, ya que es probable que estén utilizando este método.

La segunda es más peligrosa. Un desarrollador puede desarrollar un SDK, y enviárselo a otros desarrolladores para que lo integren en sus apps. De esta manera, el usuario ya sí que no tendría manera de intuir si está instalando malware, aunque también es menos probable debido a que la probabilidad de que coincida la instalación de dos es estas aplicaciones es muy baja.

La tercera es que una aplicación utilice una vulnerabilidad de otra, e inyecte código malicioso en ella.

Samsung-Galaxy-S7-edge-vs-Apple-iPhone-6s-Plus-05.jpg

En McAfee Labs de Intel estuvieron investigando, y comprobaron que hubo 21 aplicaciones afectadas por este tipo de ataque, en el que las aplicaciones conseguían obtener permisos que no le habían sido dados u operaban para encontrar vulnerabilidades en el sistema. De momento, no hay una solución efectiva para evitarlo. La única manera de detectarlo es analizar manualmente el código de cada app.

 

Fuente: Softpedia | adslzone