Detectado un 'malware' que afectó a más de 14 millones de dispositivos Android

Android
Un dispositivo móvil con sistema operativo Android. (USA-Reiseblogger)
  • Bautizado como CopyCat, este 'software' malicioso utiliza una novedosa técnica para generar y robar ganancias por publicidad.
  • Sus responsables habrían obtenido en dos meses 1,5 millones de dólares en ingresos publicitarios falsos.
  • El foco de infección estuvo en el sudeste de Asia, pero también se extendió por otras regiones, como Estados Unidos.

El equipo de investigación de la empresa de ciberseguridad Check Point ha identificado un malware (código, o software, malicioso) móvil que ha infectado más de 14 millones de dispositivos Android y que ha generado en dos meses alrededor de 1,5 millones de dólares en ingresos publicitarios falsos para los responsables de esta campaña.

El software malicioso, bautizado como CopyCat por los investigadores de Check Point, utiliza una novedosa técnica para generar y robar ingresos publicitarios, ha explicado la empresa en un comunicado. Su foco de infección principal es el sudeste de Asia, pero también se ha extendido por otras regiones: en Estados Unidos, por ejemplo, ha afectado a 280.000 usuarios de Android.

CopyCat incluye mecanismos de root y de inyección de código en Zygote, el daemon responsable de lanzar aplicaciones en el sistema operativo de Google. Utiliza una tecnología muy potente para lanzar publicidad fraudulenta, de forma parecida a otras amenazas descubiertas por Check Point como Gooligan, DressCode o Skinner. Además, se hace con el control total del terminal, dejando a la víctima completamente expuesta.

Controlado, pero no erradicado

Los investigadores descubrieron el malware mientras atacaba a los dispositivos de una empresa protegida por Check Point SandBlast Mobile. La empresa de ciberseguridad recuperó información de los servidores de comando y control de la amenaza, y realizó ingeniería inversa de sus operaciones internas.

CopyCat alcanzó su pico de mayor actividad entre abril y mayo de 2016. Los investigadores creen que se ha difundido sobre todo a través de aplicaciones populares, reempaquetadas con malware y subidas a tiendas de terceros, así como a través de phishing (suplantación de identidad para intentar adquirir información confidencial de forma fraudulenta). No hay evidencia de que la amenaza se encontrara en Google Play, la tienda oficial de aplicaciones de Google, ha confirmado desde la compañía.

En marzo de 2017, Check Point informó a Google sobre la campaña y sobre cómo funcionaba el malware. Google ha informado de que ha sido capaz de acabar con CopyCat y que el número actual de terminales infectados es mucho menor de lo que era en el momento de máxima expansión. Sin embargo, los smartphones y tabletas afectados todavía pueden estar en peligro a día de hoy, advierten desde la empresa de ciberseguridad.

Síguenos en Facebook para estar informado de la última hora:
Publicada en la dirección url http://www.20minutos.es/noticia/3087653/0/malware-android-copycat/ accede a la noticia online capturando este código en tu móvil Código QR

Cerrar

Mostrar gráfica

¿Cómo leer la gráfica?

  • Hay tres variables que se distinguen por colores: ECO de 20minutos.es, en rojo; ECO en redes sociales, en verde, y ECO total (una combinación de los dos anteriores), en azul. El usuario puede activar o desactivar cada una de ellas en cualquier momento con los botones que aparecen justo debajo de la representación gráfica.
  • Al pasar el ratón por cada punto de la gráfica aparecerá el valor (en porcentaje) de cada una de las variables que estén activadas en una fecha y una hora concretas.
  • Zoom: Al seleccionar una zona de la gráfica cualquiera, esta se ampliará. Automáticamente aparecerá un botón a la derecha con las letras reset zoom. Pinchando ahí, la gráfica volverá a su posición inicial.

Más información