Apps de VPN, juegos o 'falsas Netflix': el nido perfecto desde el que han infectado miles de dispositivos

  • Estas aplicaciones no se encuentran en ninguna tienda oficial, por lo que los ciberdelincuentes deben persuadir a los usuarios para que las descarguen e instalen. Imitan apps reales que se encuentran en la Play Store de Google.
La inteligencia artificial se ha comprobado que puede crear malwares, pero también es capaz de detectarlo y explicar en qué consisten.
Malware.
Elchinator
La inteligencia artificial se ha comprobado que puede crear malwares, pero también es capaz de detectarlo y explicar en qué consisten.

Un grupo de expertos en seguridad informática ha descubierto una campaña de software malicioso que está generando anuncios engañosos en dispositivos Android con el fin de obtener beneficios. Esta campaña, que está operando de manera oculta en dispositivos de todo el mundo, ha afectado a aproximadamente 60.000 aplicaciones.

Este software malicioso es conocido como adware, una forma de malware basada en publicidad que se introduce en aplicaciones. Los desarrolladores ofrecen estas aplicaciones de forma gratuita al público, pero a cambio de ello reciben pagos de empresas de publicidad.

Estos anuncios pueden aparecer en forma de ventanas emergentes, imágenes o vídeos, aparentemente sin causar problemas. Sin embargo, los expertos en seguridad advierten que detrás de estos anuncios puede haber un programa sospechoso que controla la actividad del usuario o recopila información sobre sus hábitos de navegación.

El adware puede ser peligroso, ya que puede utilizarse como un programa espía u otro tipo de malware, infectando fácilmente los dispositivos al instalar software con publicidad a través de aplicaciones gratuitas.

Recientemente, investigadores de Bitdefender, una empresa de ciberseguridad, descubrieron una nueva campaña global de malware que está promoviendo agresivamente adware de forma oculta en dispositivos Android

Esta campaña ha estado activa durante más de seis meses, posiblemente debido a la falta de capacidades de detección basadas en el comportamiento en Android.

Según el comunicado, el objetivo principal de esta campaña es generar ingresos. Pero los actores maliciosos también pueden utilizarla para redirigir a los usuarios hacia otros tipos de malware, como troyanos bancarios para robar credenciales o ransomware.

60.000 aplicaciones contienen adware

La campaña se ha propagado a nivel mundial y se han descubierto alrededor de 60.000 aplicaciones únicas que contienen adware, además de que los expertos advierten que es probable que haya muchas más.

Estas aplicaciones no se encuentran en ninguna tienda oficial, por lo que los ciberdelincuentes deben persuadir a los usuarios para que descarguen e instalen estas aplicaciones de terceros. Para ello, los delincuentes imitan aplicaciones reales que se encuentran en la Play Store de Google.

Algunos ejemplos de estas aplicaciones falsas son VPN gratuitas, versiones pirateadas de Netflix, programas de seguridad falsos y juegos con funciones desbloqueadas. Estas aplicaciones modificadas suelen ser versiones alteradas de originales que incluyen todas las funciones desbloqueadas o presentan cambios en el código original.

En cuanto a la forma en que se muestran los anuncios, cuando el usuario desbloquea su dispositivo, la aplicación falsa obtiene una URL de adware de un servidor y carga el anuncio a través del navegador. También utiliza bibliotecas de adware para mostrar anuncios a pantalla completa.

Grietas para los ciberdelincuentes

Durante la investigación, también se descubrió que los delincuentes informáticos han encontrado una manera de eludir un mecanismo de Google que oculta los íconos de las aplicaciones en la pantalla de inicio de Android. A partir de la versión API 30, Google eliminó la capacidad de ocultar el ícono de una aplicación una vez que se registra un iniciador.

Para evitar esta medida de seguridad, los actores maliciosos evitan que la aplicación registre un iniciador y dependen únicamente del comportamiento de instalación predeterminado de Android y de la interacción del usuario para que se ejecute por primera vez.

El hecho de que la aplicación no tenga un ícono la hace más difícil de detectar y, por lo tanto, de desinstalar. Además, una vez que se instala, la aplicación se abre automáticamente y muestra un mensaje de error que indica que no se ha instalado correctamente, engañando al usuario para que piense que ha habido un fallo y que la aplicación no está disponible.

De esta manera, el usuario solo puede eliminar la aplicación falsa a través del administrador de aplicaciones de Android en la sección de 'Configuración'.

Los investigadores lograron identificar esta campaña de adware gracias a una tecnología de detección de anomalías incorporada en el servicio de seguridad móvil de Bitdefender. Según los datos recopilados, la campaña se ha detectado principalmente en Estados Unidos, donde representa aproximadamente el 55,27% de los casos identificados.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento