ESET ha descubierto más de 30 aplicaciones scareware disponibles para su descarga desde la tienda de Google Play. Las aplicaciones maliciosas, que pretendían ser Trucos para el popular juego de Minecraft, se han instalado más de 600.000 usuarios de Android.
No es fácil filtrar una aplicación maliciosa en Play Store oficial de Google en estos días. El escáner de aplicaciones automatizado de Google, Bouncer, ayuda a reducir el número de malware en la tienda oficial de aplicaciones. Sin embargo, algunos malos logran entrar ocasionalmente, como lo demuestra el reciente descubrimiento de más de 30 aplicaciones scareware que se han subido a la tienda de Juego en el curso de los últimos 9 meses.
Después de la instalación, todas las aplicaciones se veían y se comportaban de manera similar. Los iconos de aplicaciones 'se parecían el juego oficial de Minecraft.
No es fácil filtrar una aplicación maliciosa en Play Store oficial de Google en estos días. El escáner de aplicaciones automatizado de Google, Bouncer, ayuda a reducir el número de malware en la tienda oficial de aplicaciones. Sin embargo, algunos malos logran entrar ocasionalmente, como lo demuestra el reciente descubrimiento de más de 30 aplicaciones scareware que se han subido a la tienda de Juego en el curso de los últimos 9 meses.
![]() |
| Aplicaciones falsas retiradas de la tienda |
La mayoría de las aplicaciones falsas fingieron ser Trucos para el popular juego de Minecraft. Todas las aplicaciones descubiertas eran falsas, ya que no contienen ninguna de las funcionalidades prometidas y sólo muestran imágenes que tratan de engañar a los usuarios haciéndoles creer que su sistema Android está infectado con un "virus peligroso". Para eliminar los virus dirigían a los usuarios a activar una suscripción de SMS de tarificación adicional que les costaría 4,80 euros por semana.
Todas las aplicaciones scareware identificadas se comportaron de manera similar, las únicas diferencias eran los nombres y los iconos de las aplicaciones. Fueron subidos a la tienda Play de diferentes cuentas de desarrollador, pero suponemos que éstos fueron creados por una misma persona.
Las primeras aplicaciones scareware fueron subidas a la tienda en agosto de 2014. Durante el tiempo que estuvieron en línea, recibieron pobres comentarios y opiniones negativas de los usuarios. Sin embargo, de acuerdo a los datos públicos de la tienda de Google Play, varias de ellas se instalaron entre 100,000 a 500,000 veces y el número total de instalaciones de todas las aplicaciones de 33 scareware se sitúa entre 660.000 y 2.800.000.
![]() |
| Muestra el numero de instalaciones de una de las aplicaciones falsas |
El software de seguridad ESET detecta esta amenaza como Android/FakeApp.AL. Después de la notificación, Google ha quitado las aplicaciones desde la tienda Play.
Análisis
Después de la instalación, todas las aplicaciones se veían y se comportaban de manera similar. Los iconos de aplicaciones 'se parecían el juego oficial de Minecraft.
![]() |
| Iconos de las aplicaciones |
Después de lanzar la aplicación, la pantalla entera estaba cubierta de anuncios destellantes de publicidad. La aplicación en sí tiene tres botones - Inicio, Opciones, Salir, pero ninguno de su funcionalidad se implementó en el código.
El lenguaje de los anuncios scareware se basa en la ubicación geográfica del dispositivo - una práctica común en ransomware.
![]() |
| Imagen de la aplicación |
Cualquier interacción del usuario con la aplicación - ya sea haciendo clic en las opciones y botones de salida de inicio, o al hacer clic en una de las numerosas imagenes publicitarias - conducirá a una ventana de alerta a aparecer, diciendo que el dispositivo está infectado con un virus y le da a la víctima la posibilidad de retirarla.
Al hacer clic en la alerta conduce a un paso de la estafa - varios sitios web con más mensajes de scareware. Uno de estos sitios web trata de aparecer como si pertenecieran al proveedor AV legítima, G-Data.
![]() |
| Imagen que simula al proveedor legitimo G-Data |
Como truco final de la estafa, el scareware prepara un SMS en la aplicación de SMS por defecto del sistema. El texto del SMS aparece como una activación del producto antivirus. La aplicación no tiene permisos para enviar el mismo SMS y únicamente depende de engañar al usuario para hacerlo de forma manual mediante la ingeniería social. Si el usuario cae en la trampa, que le costará 4,80 € por semana.
Ten en cuenta que la página web de estafa no tiene nada que ver con el software de seguridad de G Data legítimo.
Conclusión
El daño que de este recientemente descubierto malware para Android puede infligir es quizás menos agudo en comparación con el encriptador de archivos Android Simplocker pero la gravedad de esta amenaza radica en el hecho de que puede haber sido descargado por casi tres millones de usuarios de la tienda oficial Google Play.
Bouncer de Google ha sido utilizado desde finales de 2011 en todas las aplicaciones subidas y ha disminuido el porcentaje de aplicaciones maliciosas en la tienda en un 40%. En marzo 2015 Google anunció que todas las aplicaciones también serán revisadas por seres humanos. Este paso debe aumentar la seguridad y reducir aún más la cantidad de aplicaciones maliciosas en Google Play.
En general, los usuarios de Android pueden evitar efectivamente la instalación de aplicaciones maliciosas o no deseados. Abstenerse de descargar aplicaciones de fuentes no oficiales y mantener el software de seguridad en tu Android a la fecha. También es recomendable pasar algo más de tiempo leyendo los comentarios de personas que ya hayan instalado y considerar qué permisos solicita la aplicación durante la instalación.








