Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Descubren una nueva campaña de adware en Google Play

  • Endpoint

Seguridad malware Android

Este nuevo malware, conocido como PreAMo, simula el comportamiento del usuario haciendo clic en los banners de las empresas de publicidad móvil Presage, Admob y Mopub. El malware se ha descargado más de 90 millones de veces a través de seis aplicaciones.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

Investigadores de Check Point Software Technologies han descubierto una nueva campaña de ad clicker en Google Play. A través de seis aplicaciones, que ya han sido eliminadas de la plataforma, se ha descargado un malware conocido como PreAMo, que simula el comportamiento del usuario haciendo clic en los banners de tres empresas de publicidad móvil: Presage, Admob y Mopub. Se calcula que el malware se ha descargado más de 90 millones de veces. Este caso se suma a otro reciente ataque que Google Play sufrió hace unas semanas y que afectó a más de 200 aplicaciones.

Según los investigadores, PreAMo está construido a partir de tres secuencias concretas de código, una para cada una de agencias de publicidad a las que apunta. Lo que unifica estas tres partes del código es la comunicación con el mismo servidor C&C, que se utiliza para enviar estadísticas y recibir configuración. Además, el comportamiento de estas partes es muy similar, ya que registran a un usuario en un banner que está siendo cargado por la red publicitaria para después utilizar la funcionalidad de Android 'MotionEvent' e imitar un clic. Sin embargo, debido a la diferencia en la implementación en cada vector de ataque, el ciberatacante detrás de PreAMo utilizó diferentes enfoques para cada una de las agencias.

“En la actualidad nos encontramos en una época en la que los ingresos por publicidad pueden producir beneficios muy altos, por lo que no es ninguna sorpresa que los cibertacantes dediquen cada vez más esfuerzos en atacar a las agencias de publicidad”, señalan desde Check Point. “De hecho, el análisis del funcionamiento de PreAMo ha puesto de manifiesto la cantidad de recursos empleados para llevar a cabo esta operación maliciosa. Además, el hecho de que existan aplicaciones con más de 50 millones de descargas dispara las especulaciones sobre la cantidad de dinero que generan y, por tanto, el riesgo de ser víctimas de este tipo de ataques”.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos