Skinner ponen en jaque Google Play

Según Check Point, este adware utiliza nuevas y elaboradas tácticas para ocultarse y maximizar los beneficios, y ataca a los usuarios con una precisión sin precedentes.

Publicado el 30 Mar 2017

73540_78

Check Point ha advertido del peligro de Skinner, un nuevo adware descubierto en Google Play. Skinner es un malware insertado en el código de una app relacionada con los videojuegos, y que ha sido descargada por más de 10.000 usuarios desde la tienda oficial de Android, donde ha estado disponible durante más de dos meses. Puede rastrear la ubicación y las acciones del usuario, y ejecutar códigos desde su servidor Command and Control sin el permiso del dueño del terminal. El equipo de investigadores de amenazas móviles de Check Point descubrió esta nueva amenaza, y contactó con el equipo de seguridad de Google, que eliminó la app.

La actividad maliciosa comienza cuando el adware detecta una acción por parte del usuario, como abrir una aplicación. Además, comprueba varias condiciones antes de iniciarse, como que no haya ningún depurador ni hardware de emulación conectado, o que la aplicación se haya instalado desde Google Play. Lo hace para evitar a los investigadores y sus métodos de protección. Una vez iniciado, el malware envía al servidor C&C datos sobre el dispositivo como su ubicación y las aplicaciones abiertas. El centro de control, a su vez, envía anuncios maliciosos que mostrará el terminal infectado.

Skinner utiliza una estrategia avanzada para asegurarse de que el usuario no es consciente de que está visualizando publicidad fraudulenta, lo que aumenta la probabilidad de que haga clic en ella. En lugar de simplemente mostrar banners o pop-ups, el malware comprueba qué tipo de aplicación se está utilizando en un momento dado, y muestra el anuncio adecuado. Este es un comportamiento completamente nuevo para un adware para móviles, aunque ya se había visto malware bancario que actuaba de esta forma. Se prevé que este tipo de “marketing” adaptado crezca de forma drástica en los próximos meses. Las cuatro categorías de apps que descarga son de navegación GPS, de llamadas, de utilidad y de navegador web.

Skinner utiliza una estrategia avanzada para asegurarse de que el usuario no es consciente de que está visualizando publicidad fraudulenta

Esta táctica es única y bastante innovadora. Mientras que otros adware se basan en la propagación masiva para generar grandes ganancias, Skinner logra la misma cantidad de ingresos infectando a menos usuarios, minimizando así el riesgo de que las empresas de seguridad les detecten. Cuanto menor es la propagación de un malware, más pequeña será la probabilidad de que se disparen las alarmas y se someta a inspecciones de seguridad.

Skinner utiliza la ocultación personalizada, una nueva y elaborada táctica que lo hace casi indetectable. A pesar de que no ha realizado ningún ataque a gran escala, ha demostrado una vez más que no se debe confiar en la seguridad de las apps disponibles en las tiendas oficiales.

Check Point cree que este modus operandi será adoptado y perfeccionado por otras familias de publicidad maliciosa en un futuro próximo, y perfeccionado para mejorar su método de evasión Esto pondrá en peligro a los usuarios de todo el mundo, que necesitarán herramientas de seguridad avanzada en sus teléfonos para estar completamente protegidos.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2