Eset revela campaña maliciosa en Google Play que afectó a 8 millones de usuarios

Por en Ciberseguridad

La compañía de seguridad informática descubrió una campaña de adware en Google Play que durante el último año se habría afectado a ocho millones de usuarios de Android en todo el mundo.

La compañía de ciberseguridad ESET, descubrió una campaña de "adware" en Google Play que durante el último año se habría instalado en unos ocho millones de usuarios del sistema operativo Android en todo el mundo.

ESET investigó al desarrollador hasta descubrir cuáles son las apps maliciosas cargadas de adware que distribuidas entre los usuarios de Android.

La campaña, conocida con el nombre 'Android/AdDisplay.Ashas', consta de 42 aplicaciones de Google Play y 21 de ellas aún se encontraban disponibles al inicio de la investigación, como ha informado ESET en un comunicado.

"El equipo de seguridad de Google ha eliminado todas estas aplicaciones una vez informamos de ello pero siguen disponibles en otras tiendas de terceros", advierte Lukas Stefanko, investigador de malware en ESET.

Las aplicaciones ofrecen las funcionalidades que anuncian: descarga de vídeos, juegos sencillos, emisoras de radio, pero su objetivo real es mostrar anuncios a la víctima.

 

Para conseguir la confianza del usuario y evitar su detección, las Apps analizan los mecanismos de seguridad de Google Play, retrasan la publicación de los anuncios hasta después de desbloquear el dispositivo, esconden su icono y crean atajos de acceso.

Los anuncios se muestran a pantalla completa y si el usuario quiere comprobar quién está detrás de la app, el malware se hace pasar por Google o Facebook. “El adware suplanta estas dos apps como legítimas para evitar sospechas y permanecer en el dispositivo el mayor tiempo posible”, añade Stefanko. 

Una de las particularidades de esta familia de adware es que esconde su código bajo el nombre del paquete com.google.xxx. “Hacerse pasar por un servicio legítimo de Google puede ayudar a la app a evitar su análisis, ya que algunos mecanismos de detección y sandboxes agregan a sus listas blancas este tipo de nombres de paquete para evitar consumir recursos”.

Analizando estas apps, los investigadores de ESET se dieron cuenta de que el desarrollador había dejado ciertas huellas y pudieron identificarlo como el operador de la campaña y propietario del servidor de mando y control.

Stefanko apunta que “conseguir identificar al desarrollador fue un efecto colateral de nuestra búsqueda de campañas de malware adicionales”.

Comentarios