Hasta 16 aplicaciones maliciosas con más de 20 millones de descargas acumuladas han sido eliminadas de Google Play Store después de que fueron descubiertas cometiendo fraude publicitario móvil.
los Taconeador malware disfrazado de utilidades aparentemente inofensivas como cámaras, convertidores de moneda/unidad, lectores de códigos QR, aplicaciones para tomar notas y diccionarios, entre otros, en un intento por engañar a los usuarios para que los descarguen, la firma de seguridad cibernética McAfee dijo.
La lista de aplicaciones ofensivas es la siguiente:
- Cámara de alta velocidad (com.hantor.CozyCamera): más de 10 000 000 de descargas
- Administrador de tareas inteligente (com.james.SmartTaskManager) – 5,000,000+ descargas
- Linterna+ (kr.caramel.flash_plus) – 1,000,000+ descargas
- 달력메모장 (com.smh.memocalendar) – 1,000,000+ descargas
- Diccionario K (com.joysoft.wordBook): más de 1 000 000 de descargas
- BusanBus (com.kmshack.BusanBus) – 1,000,000+ descargas
- Linterna+ (com.candlencom.candleprotest) – 500,000+ descargas
- Nota rápida (com.movinapp.quicknote): más de 500 000 descargas
- Conversor de divisas (com.smartwho.SmartCurrencyConverter): más de 500 000 descargas
- Joycode (com.joysoft.barcode): más de 100 000 descargas
- EzDica (com.joysoft.ezdica) – 100,000+ descargas
- Descargador de perfiles de Instagram (com.schedulezero.instapp): más de 100 000 descargas
- Notas Ez (com.meek.tingboard): más de 100 000 descargas
- 손전등 (com.candlencom.flashlite) – 1,000+ descargas
- 계산기 (com.doubleline.calcul) – Más de 100 descargas
- Linterna+ (com.dev.imagevault) – Más de 100 descargas
La aplicación Clicker, una vez instalada y lanzada, desata su funcionalidad fraudulenta que permite que el malware visite de forma encubierta sitios web falsos y simule clics en anuncios sin el conocimiento de las víctimas.
“Esto puede causar un tráfico pesado en la red y consumir energía sin que el usuario sea consciente durante el tiempo que genera ganancias para el actor de amenazas detrás de este malware”, dijo SangRyol Ryu, investigador de McAfee.
Para ocultar aún más su verdadero motivo, la aplicación tiene en cuenta el tiempo de instalación de la aplicación para que la actividad sospechosa no se active dentro de la primera hora de la descarga de la aplicación. También incorpora un retraso aleatorio en el medio para permanecer bajo el radar.
Los hallazgos llegan dos meses después de que McAfee descubriera una docena de aplicaciones de adware para Android distribuidas en Google Play Store, que albergaba una cepa de malware llamada anuncios ocultos que se encontraron para ejecutarse automáticamente sin ninguna interacción del usuario.
“El malware Clicker tiene como objetivo los ingresos por publicidad ilícita y puede interrumpir el ecosistema de publicidad móvil”, dijo Ryu. “El comportamiento malicioso se oculta hábilmente de la detección”.