Destacados Secundarios

Lunes, 10 de diciembre de 2018 | 1:42 am

Sophos descubre apps de Android que agotan la batería de los usuarios

Se trata de malware bien organizado y persistente con capacidades de publicidad fraudulenta que imitan a los iPhones  para aumentar los ingresos.

Compartir
EmailFacebookLinkedInTwitterGoogle+
(Buenos Aires, Argentina)
Ciberseguridad

SophosLabs ha descubierto una inusual campaña de fraude de clics en la que las aplicaciones maliciosas de Android se hacen pasar por dispositivos de Apple para obtener recompensas adicionales. El fraude de clics publicitarios (Clickfraud), donde una aplicación o proceso malintencionado bombardea sitios web con tráfico falso para obtener ingresos publicitarios, es una forma de ciberdelito en rápido crecimiento en los smartphones y puede ser difícil de detectar.

El efecto de este tipo de aplicaciones es agotar la batería del dispositivo, generar tráfico de datos extra a los usuarios y, en general, “colgar” el Smartphone, porque hacen clic constantemente en los anuncios en segundo plano. Google tomó medidas y eliminó las aplicaciones de Play Store  la semana del 25 de noviembre, ya no se pueden descargar de la tienda oficial, pero la infraestructura C2 permanece activa.

Las 22 aplicaciones de esta colección (que se enumeran al final de esta publicación) están instaladas en los dispositivos y pueden seguir brindando un flujo de ingresos constante a los creadores de las aplicaciones al seguir estafando a las redes de publicidad hasta que sean eliminadas por los propietarios de los dispositivos.

Llamadas Andr / Clickr-ad por los investigadores de Sophos , las aplicaciones maliciosas se descargaron dos millones de veces, la mitad pertenece a la herramienta de Flash Sparkle Flashlight. Como no hay nada que impida que los creadores de malware instalen otro malware en los dispositivos, SophosLabs decidió clasificarlo como malicioso en lugar de simplemente no deseado.

 

SophosLabs encontró que Clickr-ad mostró mejoras significativas respecto a malware conocido: son más persistentes, flexibles y engañosas que las generaciones anteriores. Para su sofisticado intento de pasar gran parte del tráfico que generan las aplicaciones como provenientes de una gama de modelos de Apple como el iPhone 5, 6 y 8 falsifica los campos de identidad de la aplicación y el dispositivo del Usuario-Agente en la solicitud HTTP. Sin embargo, es cuidadoso de no exagerar la técnica permitiendo que una parte del tráfico utilice identidades de una amplia selección de modelos de Android.

La falsedad de Apple consiste en ganar dinero: los anunciantes pagan más por el tráfico que parece provenir de estos dispositivos que del mayor volumen de dispositivos Android. “Hay una clara diferencia entre los mundos de los dispositivos móviles con Android y iOS: los anunciantes pagan una suma mayor para llegar a los supuestos propietarios de los teléfonos y tabletas de Apple” dice Chen Yu, investigadora de SophosLabs, en su artículo de Naked Security. La diferencia es probablemente solo pequeñas fracciones de un centavo, pero para una empresa basada en el volumen de clics, éstas se acumulan con el tiempo.

Los investigadores de SophosLabs recomiendan:

  • Hacer una desinstalación completa de las aplicaciones. Forzar el cierre no lo solucionará, porque pueden reiniciarse solas después de tres minutos.
  • Restaurar el smartphone a modo de fábrica, como una precaución adicional, después de asegurarse de que todos los datos se hayan sincronizado con la nube de Google.
  • Ejecutar un antimalware para dispositivos móviles para evitar que estas aplicaciones fraudulentas vuelvan. Una opción es descargar gratis Sophos Mobile Security para  Android.

Fuente: Sophos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

multimedia