Detectado un 'malware' que afectó a más de 14 millones de dispositivos Android

  • Bautizado como CopyCat, este 'software' malicioso utiliza una novedosa técnica para generar y robar ganancias por publicidad.
  • Sus responsables habrían obtenido en dos meses 1,5 millones de dólares en ingresos publicitarios falsos.
  • El foco de infección estuvo en el sudeste de Asia, pero también se extendió por otras regiones, como Estados Unidos.
Un dispositivo móvil con sistema operativo Android.
Un dispositivo móvil con sistema operativo Android.
USA-Reiseblogger
Un dispositivo móvil con sistema operativo Android.

El equipo de investigación de la empresa de ciberseguridad Check Point ha identificado un malware (código, o software, malicioso) móvil que ha infectado más de 14 millones de dispositivos Android y que ha generado en dos meses alrededor de 1,5 millones de dólares en ingresos publicitarios falsos para los responsables de esta campaña.

El software malicioso, bautizado como CopyCat por los investigadores de Check Point, utiliza una novedosa técnica para generar y robar ingresos publicitarios, ha explicado la empresa en un comunicado. Su foco de infección principal es el sudeste de Asia, pero también se ha extendido por otras regiones: en Estados Unidos, por ejemplo, ha afectado a 280.000 usuarios de Android.

CopyCat incluye mecanismos de root y de inyección de código en Zygote, el daemon responsable de lanzar aplicaciones en el sistema operativo de Google. Utiliza una tecnología muy potente para lanzar publicidad fraudulenta, de forma parecida a otras amenazas descubiertas por Check Point como Gooligan, DressCode o Skinner. Además, se hace con el control total del terminal, dejando a la víctima completamente expuesta.

Controlado, pero no erradicado

Los investigadores descubrieron el malware mientras atacaba a los dispositivos de una empresa protegida por Check Point SandBlast Mobile. La empresa de ciberseguridad recuperó información de los servidores de comando y control de la amenaza, y realizó ingeniería inversa de sus operaciones internas.

CopyCat alcanzó su pico de mayor actividad entre abril y mayo de 2016. Los investigadores creen que se ha difundido sobre todo a través de aplicaciones populares, reempaquetadas con malware y subidas a tiendas de terceros, así como a través de phishing (suplantación de identidad para intentar adquirir información confidencial de forma fraudulenta). No hay evidencia de que la amenaza se encontrara en Google Play, la tienda oficial de aplicaciones de Google, ha confirmado desde la compañía.

En marzo de 2017, Check Point informó a Google sobre la campaña y sobre cómo funcionaba el malware. Google ha informado de que ha sido capaz de acabar con CopyCat y que el número actual de terminales infectados es mucho menor de lo que era en el momento de máxima expansión. Sin embargo, los smartphones y tabletas afectados todavía pueden estar en peligro a día de hoy, advierten desde la empresa de ciberseguridad.

Mostrar comentarios

Códigos Descuento