Todavía no lleva una semana lanzado Pokémon Go y ya ha superado los 5 millones de descargas en Google Play. Pero la esperada app de Pokémon no está disponible para todos los territorios. Aquellos que no han podido aguantar la espera a que salga de forma oficial en su país han optado por la solución de descargarse una .apk externa e instalarla en su móvil. Pero esta operación puede implicar desagradables sorpresas en forma de malware.
El uso de archivos .apk no oficiales, y más en aplicaciones tan demandadas como Pokémon Go, son una golosina que los hackers usan para introducirse en los dispositivos móviles. La firma de ciberseguridad Proofpoint ha detectado una versión de .apk de Pokémon Go que incluye el malware DroidJack, una herramienta de acceso remoto que permite a los hackers acceder al dispositivo con facilidad.
Para detectar si la aplicación no oficial instalada en el móvil está infectado por este malware, desde Proofpoint recomiendan comprobar los permisos que requiere el juego. Desde el menú Ajustes del móvil, ir a Gestión de aplicaciones y entrar en el apartado de Pokémon Go. La lista de permisos requeridos por la versión infectada es mayor a la requerida por la aplicación oficial, como editar mensajes de texto, hacer llamadas, cambiar la configuración de red, leer los favoritos e historial de navegador y grabación de sonidos. Los permisos requeridos por la versión oficial del juego son:
- Acceso a la cámara
- Ubicación
- Reconocimiento de actividad
- Acceso al contenido de la tarjeta SD
- Buscar y usar cuentas del dispositivo
- Acceder a la red,
- Ajustes de Bluetooth
- Vibración
Aquellos permisos de más a los indicados en la lista y solicitados por la aplicación son indicativo de estar ante una versión infectada de Pokémon Go. Desde RP2 se recomienda instalar siempre las versiones oficiales de cualquier tipo de Software.
Fuente: Xataka Android
Facebook
Twitter
Pinterest
Instagram
YouTube
RSS