El malware ya afecta a millones de dispositivos Android
El malware ya afecta a millones de dispositivos Android

La semana pasada, los investigadores de Check Point encontraron un malware llamado “Judy” el cual se cree que ha infectado aproximadamente a 36,5 millones de dispositivos . El auto-clic adware genera una gran cantidad de clics fraudulentos en los anuncios, lo cual da como resultado el pago de grandes sumas de dinero a los hackers que se encuentran detrás de la operación. El malware estaba inmerso en 41 aplicaciones ofrecidas por una empresa coreana, y rápidamente pasó de 4,5 millones a 18,5 millones de descargas.

Lo interesante es que muchas de estas aplicaciones estuvieron durante mucho tiempo dentro de la Google Play Store, pero todas habían sido actualizadas recientemente. Check Point también encontró algunas aplicaciones programadas por otros desarrolladores que contenían el mismo malware. Hasta ahora se desconoce cuál es la conexión entre los diferentes desarrolladores, y si el malware se difundió de forma accidental o no.

NO TE PIERDAS:  iOS de Apple pisotea a Android en esto, y es algo innegable ¡Google espabila!

Las aplicaciones que contienen el malware son desarrolladas por una compañía de Corea llamada Kiniwini, quienes usan el nombre de ENISTUDIO corp. en Google Play Store. Por su parte, Google ya ha tomado cartas sobre el asunto suprimiendo las aplicaciones maliciosas de la Play Store. Las aplicaciones listadas por Kiniwini tenían entre sus títulos el nombre Judy, explicando así la forma en como el malware recibió el nombre. Es importante destacar que Kiniwini también desarrolla aplicaciones para la App Store de Apple.

Para evitar la protección de Bouncer en Google Play, los hackers generan una aplicación superior aparentemente benigna que funciona como puente, la cual tiene como misión crear una conexión con el dispositivo de la víctima e insertarla en la tienda de aplicaciones. Una vez que el usuario descarga la aplicación malintencionada, el servidor responde con la carga maliciosa real, que contiene un código JavaScript, una cadena de agente de usuario y las URL controladas por el autor del malware. El malware accede a las URL utilizando el agente de usuario que imita a un navegador de PC de forma oculta. Una vez que se ha lanzado el sitio web de destino, el malware usa el código JavaScript para localizar y hacer clic en banner ubicados en la infraestructura de anuncios de Google… Al hacer clic en los anuncios, el autor del programa malicioso recibe el pago del desarrollador del sitio web, que paga por los clics ilegítimos y el tráfico.” – Check Point.

Si tenéis algunas de estas aplicaciones en vuestro teléfono inteligente o Tablet, aseguraos de eliminarlas ahora mismo.

Posts Relacionados

Qué hacer con tu viejo teléfono Android antes de v... Si estás decidido a regalar o vender tu teléfono inteligente, hay algunos pasos importantes que deberías de realizar ant...
Android P DP3 cambia ligeramente la posición de la... Ayer fue sacada a la luz otra vista previa de Android P para desarrolladores. Aún estamos encontrando los nuevos cambios...
Los mejores emuladores de Android para PC (2018) Los emuladores de han estado mucho más de moda en los últimos años. Esto no es algo que deba sorprenderos. Gracias a su ...

Dejar una respuesta

Please enter your comment!
Please enter your name here