Según los informes publicados por ThreatFabric, las aplicaciones de Android en Google Play Store que robaron datos bancarios tuvieron más de 300.000 descargas por parte de usuarios desprevenidos. Estas aplicaciones aparentemente inofensivas se hacían pasar por escáneres QR, carteras de criptomonedas y escáneres de PDF, y robaban maliciosamente datos financieros confidenciales. Los detalles del usuario como contraseñas, códigos de autenticación de dos factores, pulsaciones de teclas registradas por los usuarios y mucho más terminaron siendo robados por estas aplicaciones, que pertenecen principalmente a cuatro familias de malware, a saber, Anatsa, Alien, Hydra y Ermac. Google ha estado tratando de combatir este problema con la introducción de una serie de restricciones que tienen como objetivo frenar la distribución de dichas aplicaciones. Esto, a su vez, ha impulsado el desarrollo de métodos ingeniosos para eludir las restricciones de seguridad de Google Play Store por parte de las mentes detrás de estos malwares.
Como explica ThreatFabric, el contenido de malware no se introduce directamente a través de Google Play Store, por lo tanto evitando la detección. Estas aplicaciones atraen a los usuarios para que descarguen actualizaciones adicionales de fuentes de terceros. Los ciberdelincuentes han llegado al extremo de activar manualmente la descarga de dichas actualizaciones después de haber rastreado la ubicación de los dispositivos con estas aplicaciones descargadas.
Algunas de las aplicaciones maliciosas identificadas por los expertos en ciberseguridad incluyen QR Scanner, QR Scanner 2021, Two Factor Authenticator, Protection Guard, QR CreatorScanner, Master Scanner Live, CryptoTracker, PDF Document Scanner, PDF Document Scanner Free y Gym and Fitness Trainer.
De las cuatro familias predominantes de malwares, con más de 100.000 descargas, Antasa encabeza la lista. La gran cantidad de descargas y las buenas críticas, así como la funcionalidad decente de las aplicaciones en sí, les dieron una apariencia de legitimidad. Sin embargo, después de descargarse de Google Play Store, estas aplicaciones solicitaron a los usuarios que descargaran más contenido adicional de terceros para poder utilizarlas. Resultó ser un malware que, tras la instalación, pudo robar detalles financieros confidenciales y capturar toda la actividad en la pantalla del dispositivo.
En un entrada de blog de Google, la empresa detalló las medidas que ha estado tomando para contrarrestar tales aplicaciones maliciosas, incluida la restricción de la cantidad de acceso que los desarrolladores tienen a la información confidencial. Sin embargo, Google Play Protect no proporciona un nivel de seguridad lo suficientemente competente, especialmente en comparación con los programas anti-malware prominentes en el mercado, según una prueba realizada en julio por el instituto alemán de seguridad de TI AV-Test. Se probaron alrededor de 20,000 aplicaciones maliciosas, y solo pudo detectar alrededor de dos tercios de ellas.