Los investigadores descubrieron 16 aplicaciones maliciosas de clicker en la tienda oficial de Google Play que fueron descargadas por más de 20 millones de usuarios.

Los investigadores de seguridad de McAfee han descubierto 16 aplicaciones de clicker maliciosas disponibles en la tienda oficial de Google Play que se han instalado más de 20 millones de veces. Una de estas aplicaciones, llamada DxClean, tiene más de cinco millones de visitas y su calificación de usuario fue de 4,1 de 5 estrellas.

Las aplicaciones de clicker son software publicitario que carga y hace clic en anuncios en marcos invisibles o en segundo plano para generar ingresos para los actores de amenazas detrás de la campaña.

“Recientemente, el equipo de investigación móvil de McAfee identificó un nuevo malware Clicker que ha invadido Google Play. En total, se ha confirmado que 16 aplicaciones previamente en Google Play tienen la carga maliciosa con un estimado de 20 millones de instalaciones”. lee el informe publicado por McAfee.

Los actores de amenazas han ocultado el código malicioso en herramientas útiles como Flashlight (Torch), lectores QR, Camara, Unit Converters y Task Managers.

aplicaciones de clicker

Al ejecutar las aplicaciones de clicker, descargan la configuración de un servidor remoto y registran el agente de escucha de FCM para recibir las notificaciones automáticas.

“Una vez que se abre la aplicación, descarga la configuración remota haciendo una solicitud HTTP. Después de descargar la configuración, el agente de escucha de Firebase Cloud Messaging (FCM) se registra para recibir notificaciones automáticas. A primera vista, parece un software de Android bien hecho. Sin embargo, oculta funciones de fraude publicitario armadas con configuración remota y técnicas FCM”. continúa el informe.

El mensaje FCM contiene información múltiple, como las funciones a llamar y los parámetros para pasarlas.

Cuando la aplicación recibe un mensaje de FCM que cumple una determinada condición, la función correspondiente se inicia en segundo plano. Por lo general, las funciones le indican al dispositivo que visite sitios web en segundo plano mientras imita el comportamiento del usuario. Esto puede provocar un tráfico pesado en la red y consumir energía mientras genera ganancias para los atacantes al hacer clic en los anuncios sin el conocimiento de los usuarios.

Los expertos identificaron dos piezas de código en estas aplicaciones de clicker, una es la biblioteca “com.click.cas” que se utiliza para automatizar la funcionalidad de clic, la segunda es la biblioteca “com.liveposting” que actúa como un agente y se ejecuta de forma oculta. servicios de programas publicitarios.

Las 16 aplicaciones de Clicker informadas por los expertos de McAfee se han eliminado de Google Play, también dijo la compañía de seguridad.

“El malware Clicker apunta a los ingresos publicitarios ilegales y puede interrumpir el ecosistema de publicidad móvil”. el informe concluye que el comportamiento malicioso se oculta inteligentemente para que no se detecte”. concluye el informe.

“Recomendamos instalar y activar el software de seguridad para que se le notifique de manera oportuna sobre cualquier amenaza móvil en su dispositivo. Una vez que elimine estas y otras aplicaciones maliciosas, puede esperar una mayor duración de la batería y notar un menor uso de datos móviles, mientras se asegura de que sus datos confidenciales y personales estén protegidos contra estos y otros tipos de amenazas”.

Sígueme en Twitter: @securityaffairs y Facebook

Pierluigi Paganini

(SecurityAffairs: piratería, aplicaciones de clicker)

Compartir a

By admin

Leave a Reply

Your email address will not be published. Required fields are marked *