Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Detectan 210 aplicaciones Android que contenían adware

  • Endpoint

Seguridad malware Android

Todas estas aplicaciones utilizaban un kit de desarrollo de software malicioso llamado "RXDrioder" que permitía a los atacantes mostrar anuncios y abrir URL en un dispositivo. Las apps, que cuentan con cerca de 150 millones de descargas, han sido eliminadas de Google Play.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Los dispositivos móviles se están convirtiendo en los últimos tiempos en el principal foco de los ataques de los ciberdelicuentes. Prueba de ello es una vulnerabilidad detectada por investigadores de Check Point en 210 aplicaciones de Google Play Store, la cual provoca una campaña masiva de adware móvil por medio del cual se muestran innumerables anuncios fuera de la aplicación sin que exista posibilidad de desinstalar dichas aplicaciones.

La vulnerabilidad ha sido bautizada como “SimBad”, debido a que la mayoría de las aplicaciones infectadas son simuladores de juegos de conducción y carreras, como Snow Heavy Excavator Simulator, Ambulance Rescue Driving y Water Surfing Car Stunt, que cuentan con cerca de 150 millones de descargas.

Las actividades que SimBad puede desarrollar se dividen en tres grupos: mostrar anuncios, phishing y exposición de datos a otras aplicaciones. Gracias a su habilidad para abrir una URL en un navegador, el criminal detrás de este ataque puede generar páginas de phishing para diversas plataformas y abrirlas en un navegador. De esta forma, el cibercriminal lleva a cabo ataques de spear-phishing.

Por otra parte, debido a su habilidad para abrir aplicaciones en Google Play o 9Apps a través de una búsqueda, mediante una determinada palabra clave o incluso en la propia página de la aplicación, el atacante puede aumentar sus beneficios ofreciendo acceso a otras potenciales amenazas. Asimismo, gracias a esto el atacante puede instalar una aplicación para uso en remoto desde un servidor asignado, pudiendo así instalar nuevos elementos de malware cuando sea necesario.

Todas las aplicaciones infectadas utilizan un Kit de Desarrollo de Software (SDK) malicioso, llamado "RXDrioder", para llevar a cabo estas operaciones. Por otra parte, para evitar ser desinstaladas, las aplicaciones esconden al launcher su icono de inicio de aplicación. Las aplicaciones ya han sido eliminadas de Google Play.

“Casi 6 de cada 10 empresas no han implementado soluciones de seguridad móvil capaces de detectar amenazas como el malware móvil, aplicaciones falsas o maliciosas, ataques man-in-the-middle y vulnerabilidades de sistema”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “Estos datos ponen de manifiesto la necesidad que tienen las empresas para poder proteger sus dispositivos ante amenazas de este tipo”.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos