Una aplicación alojada en un repositorio no oficial bajo el nombre y aspecto del juego FrontLine Commando D-Day fue detectada como portadora de un troyano que realiza acciones maliciosas sobre el dispositivo y lo dejan susceptible de ser controlado de manera remota.

Según la compañía de seguridad ESET, la app maliciosa alojada en el repositorio no oficial ofrecía, a diferencia de la publicada en Google Play, armas y recursos ilimitados, haciendo su descarga muy atractiva para los usuario de este juego.

“El juego original se caracteriza por tener un tamaño bastante grande (el archivo pesa más de 300MB) pero el de esta falsa versión no representa ni el cinco por ciento de la verdadera. Una vez que se instala esta falsa aplicación aparece un mensaje de error en el dispositivo, que indica que la descarga falló porque no se hallaron los recursos”, explicó la empresa de seguridad.

Mientras tanto la aplicación realiza una serie de “acciones maliciosas sobre el dispositivo que lo dejan susceptible de ser controlado de manera remota por el atacante”. El control de los mensajes SMS, el accionamiento del micrófono y la cámara del dispositivo, la posibilidad de escribir y leer información del dispositivo y la tarjeta de memoria externa, son algunas de las posibles acciones que el software habilita y deja a merced del atacante.

Esta aplicación, aclaran desde ESET, solo puede ser instalada en algunas versiones particulares del SDK Android, particularmente aquellas comprendidas entre la 7 y la 16, un 10 por ciento de los dispositivos activos en la actualidad.