ADVERTENCIA DE ANDROID: el adware de Android recién descubierto tiene más de 8 millones de descargas

Altavoz inteligente Echo Dot

La Play Store de Google plus estuvo en el fuego incesante por dejar que el software malicioso genere estragos en sus clientes. Se emitió una observación a millones de individuos de Android en el momento en que los estudiosos de ESET descubrieron una exclusiva campaña que afectó a docenas de apps.

La campaña afectó a un total de 42 apps, 21 de las que todavía están activas y libres en Google plus Play Store en el instante del hallazgo. No obstante, siguiendo el informe de ESET, todas y cada una de las apps perjudicadas se removieron de Play Store.

Una campaña de un año en Play Store con mucho más de 8 millones de descargas

La campaña estuvo activa en Play Store de Google plus en el transcurso de un año y ha juntado la impactante proporción de 8 millones de descargas. Pero ciertas de estas apps aún podrían estar libres en otras tiendas de otros. Ahora se detallan ciertas apps que se vieron perjudicadas por el software malicioso:

21 de las 42 apps que fueron perjudicadas por el software malicioso según ESET

Según el informe de ESET, la mayor parte de los programas de publicidad de Android recién descubiertos estaban disfrazados en apps de juegos y utilidades. Aún de este modo, estas apps brindan la ocupación que garantizan, no obstante, introducen avisos intrusivos. El adware fue clasificado por ESET como Android/AdDisplay.Ashas.

¿De qué manera marcha el programa promocional de Android?

El adware es un género de software malicioso que esconde su dispositivo a fin de que logre enseñarle avisos no amigables, que tienen dentro avisos fraudulentos. Además de esto, estas apps que poseen adware tienen la posibilidad de agotar su batería mucho más veloz de lo común, acrecentar el tráfico de la red y catalogar sus datos sin su conocimiento.

¿Cómo funciona el software publicitario de Android?
¿De qué manera marcha el programa promocional de Android?

Al iniciarse, estas apps mandan datos del teléfono capaz, como el género de dispositivo, la versión del S.O., la proporción de apps instaladas, el idioma, el espacio de almacenamiento libre y si su dispositivo está enraizado o está en modo Creador a su servidor C&C. Increíblemente, las apps asimismo detallaron al servidor si Fb o Messenger estaban instalados en el dispositivo.

Entonces, el servidor comunica los datos de configuración precisos para enseñar avisos desde el servidor. Más tarde, las apps perjudicadas detallan avisos de fullscreen sobre las otras apps. Además de eso, el servidor asimismo manda la configuración para sigilo y resiliencia, lo que hace difícil aún mucho más que los individuos adviertan el adware. ESET afirma que las 42 apps marchan igual.

Las apps tienen apps falsas que hacen que sea mucho más bien difícil de advertir

Las aplicaciones tienen aplicaciones engañosas que hacen que sea más difícil de detectar
Las apps tienen apps falsas que hacen que sea mucho más bien difícil de advertir

ESET descubrió que estas apps empleaban ciertas técnicas creativas para eludir la detección. Primero, la app procurará saber si el mecanismo de seguridad de Google plus Play la prueba. Si el teléfono está en el rango de direcciones IP conocidas para el servidor de Google plus, recibe un indicio ‘isGoogleIp’ de su servidor. Y si lo realiza, no activa el adware.

Seguidamente, el servidor establece un retardo personalizado entre la visualización de 2 avisos. Las pruebas efectuadas por ESET detallan que las apps se detallan 24 minutos una vez que se haya desbloqueado el dispositivo. Con esto, asistencia al servidor a eludir el trámite de prueba, que por norma general solo toma cerca de 10 minutos. ESET apunta que cuanto mayor sea la demora, mucho más opciones hay de que la app eluda el trámite.

El adware utiliza varias técnicas creativas para evitar la detección.
El adware emplea múltiples técnicas creativas para eludir la detección.

Para finalizar, esta técnica se apoya en la contestación del servidor que dejó a la app esconder su icono y hacer un ingreso directo en su sitio. Por poner un ejemplo, si el usuario procura desinstalar la app del cajón, acabará descartando solo el ingreso directo. Tristemente, la app sencillamente se ejecutaría en background y proseguiría exponiendo esos avisos intrusivos a fullscreen.

Creador rastreado en Vietnam

El equipo de ESET rastreó al creador de este adware de Android hasta un alumno de la universidad que vivía en Hanoi, Vietnam. La identidad del creador no se descubrió al público, pero los estudiosos se dieron cuenta que él es el operador de la campaña y dueño del servidor C&C.

Desarrollador rastreado en Vietnam
Creador rastreado en Vietnam

Las pretenciones del creador no eran malas al comienzo, sólo algunas de las apps contenían el adware en sus ediciones iniciales y eran apps verdaderamente limpias y lícitas. Ocasionalmente, los códigos de adware se introdujeron en las apps mediante actualizaciones. seguramente trataba de acrecentar los capital de publicidad de sus apps, en tanto que ciertas de sus apps publicadas no detallan avisos intrusivos.

El creador no resguardó su identidad en lo más mínimo, con lo que fue rastreado de manera fácil. La información personal como la dirección de mail, el número de teléfono, la identificación de la facultad, la cuenta de Fb, el canal de YouTube y otros muchos estaban a la visión a fin de que ESET lo encontrase de manera fácil. Además de esto, el creador asimismo tiene apps en la Aplicación Store de Apple, no obstante, ninguna tiene dentro la utilidad de adware.

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart