Un equipo de investigadores ha descubierto una nueva variante de malware denominada Gooligan, que afecta a Android y que ha conseguido traspasar la seguridad de más de un millón de cuentas de Google, según informa Facua.
Gooligan rootea los dispositivos Android y roba las direcciones de email y tokens de autenticación almacenados. Con esta información, los ciberdelicuentes pueden acceder a los datos sensibles de los usuarios en Gmail, Google Photos, Google Docs, Google Play y G Suite.
«Este robo de más de un millón de cuentas de Google no tiene precedentes, y representa la siguiente fase de los ciberataques», explica el director de productos de movilidad de Check Point (la compañía de seguridad donde trabajan los investigadores), Michael Shaulov. «Estamos viendo un cambio de conducta en la estrategia de los hackers, que ahora tienen en su punto de mira a los dispositivos móviles para robar la información sensible que contienen».
La campaña Gooligan infecta 13.000 dispositivos cada día, y es la primera en rootear cerca de un millón de terminales. Además, cientos de las direcciones de email robadas pertenecen a agentes del gobierno, instituciones educativas, entidades financieras y administraciones públicas.
Gooligan ataca a terminales con Android 4 (versiones Jelly Bean, KitKat) y 5 (Lollipop), que representan cerca del 74 por ciento del total de dispositivos Android utilizados en la actualidad. La infección empieza cuando un usuario descarga e instala una app afectada por Gooligan en un dispositivo Android vulnerable, o al hacer clic en enlaces maliciosos incluidos en mensajes de phishing.
Una vez que los ciberdelincuentes se han hecho con el control del dispositivo, generan beneficios instalando apps maliciosas de Google Play y calificándolas en nombre del usuario. Gooligan instala cada día un mínimo de 30.000 aplicaciones en los dispositivos infectados, es decir, más de dos millones desde el inicio de la campaña.
Check Point ha compartido la información de esta campaña de forma inmediata con el equipo de seguridad de Google. Entre otras acciones, Google ha contactado con los usuarios afectados y ha anulado sus tokens. También ha borrado de Google Play las apps asociadas con Ghost Push y ha añadido nuevas capas de protección a su tecnología de verificación de apps.