imagen post blog default

Gooligan, el ladrón silencioso

Blog |

En los últimos días ha saltado la noticia de un nuevo malware que está causando estragos en los dispositivos Android (los que tengáis Iphone podéis estar tranquilos). Este nuevo virus es el Gooligan.

Gooligan es un software que está escondido en aplicaciones aparentemente normales, descargadas de forma legal de Google Play,  que aprovecha un agujero de seguridad en el sistema operativo de los teléfonos para hacerse con el control de la información de las víctimas y descargar aplicaciones no deseadas.

El modo de funcionamiento es bastante sencillo. Una vez que el usuario se descarga la aplicación infectada de la tienda, Gooligan consigue acceso de superusuario (root), explotando un fallo de seguridad presente en las versiones 4 y 5 de Android (Jelly Bean, Kit Kat y Lollipop), versiones implementadas en la mayoría de los teléfonos y tabletas del mercado, con el objetivo primordial de robar información sensible de los usuarios (Gmail, Google Photos, Google Docs, Google Play, G Suite, …).

Adicionalmente, generan beneficios para los ciberdelincuentes ya que instalan aplicaciones maliciosas de la tienda Google Play y y las califican con 5 estrellas simulando que es el propio usuario el que lo hace. Gooligan instala cada día más de 25.000 aplicaciones en los dispositivos infectados y se estima que ya van más de 2 millones desde que se inició su andadura.

Este software malicioso está actualmente infectando más de 10.000 dispositivos cada día, y es el primero en acceder a más de un millón de terminales, habiendo infectado tanto dispositivos de uso personal como terminales pertenecientes a agentes del gobierno, instituciones educativas, entidades financieras y administraciones públicas, por lo que el impacto de sus acciones puede ser muy importante.

Para verificar si tu dispositivo está o no está infectado, deberás entrar en la web  Gooligan.checkpoint.com e introducir la cuenta o cuentas de correo que desees chequear. No tendrás que poner contraseña alguna.

En el caso que tengas un dispositivo infectado, la recomendación que dan los expertos es que lo resetees a “estado de fábrica”, para asegurar que el malware desaparece completamente. Los pasos para realizarlo son los siguientes:

  1. Encripta el dispositivo: con esto asegurarás que se el proceso no borra completamente los datos, cualquier acceso a los mismos requerirá de contraseña.
  2. Realiza el reset a estado de fábrica: esto borrará todos los datos del teléfono (en principio)
  3. Carga información sin valor al terminal
  4. Haz un segundo reset a estado de fábrica: la información sin valor que cargaste después del primer reset se debería haber borrado también.

Este proceso de reseteo lo puedes hacer las veces que quieras.

Espero que este artículo haya sido de utilidad. Nos vemos en próximas publicaciones.