El equipo de seguridad de Google Cloud ha reconocido la existencia de una táctica maliciosa bastante común, conocida como versionado, para introducir malware en dispositivos Android tras eludir el proceso de revisión y los controles de seguridad de Google Play Store.
La técnica consiste en introducir cargas maliciosas a través de actualizaciones de aplicaciones ya instaladas o en cargar el código malicioso desde servidores bajo el control de los autores de la amenaza, en lo que se conoce como carga dinámica de código (DCL).Esto permite a los autores de las amenazas desplegar sus cargas útiles como código nativo, Dalvik o JavaScript en dispositivos Android eludiendo las comprobaciones de análisis estático de la tienda de aplicaciones.
El versionado se produce cuando un desarrollador lanza una versión inicial de una app en Google Play Store que parece legítima y pasa nuestras comprobaciones, pero más tarde recibe una actualización desde un servidor de terceros que cambia el código en el dispositivo del usuario final que permite la actividad maliciosa.
Aunque Google afirma que todas las aplicaciones y parches enviados para su inclusión en Play Store pasan por un riguroso, «algunos de esos controles» se eluden a través de la carga dinámica de código.
Google ha explicado que las aplicaciones que realizan este tipo de actividades infringen la política de comportamiento engañoso de Google Play y podrían ser etiquetadas como puertas traseras.
Según las directrices del Play Policy Center de la compañía, las aplicaciones distribuidas a través de Google Play tienen explícitamente prohibido alterar, sustituir o …