\n<\/aside>\n<\/p>\n
Google Play ha dado inicio a 16 aplicaciones con m\u00e1s de 20 millones de instalaciones combinadas despu\u00e9s de que los investigadores detectaran actividad maliciosa que podr\u00eda causar que los dispositivos Android en los que se ejecutaban agotaran las bater\u00edas m\u00e1s r\u00e1pido y usaran m\u00e1s datos de lo normal.<\/p>\n
Las aplicaciones proporcionaron funciones leg\u00edtimas, como linterna, c\u00e1mara, lectura de c\u00f3digos QR y conversiones de medidas, dijo el mi\u00e9rcoles la firma de seguridad McAfee. Sin embargo, cuando se abrieron, las aplicaciones descargaron subrepticiamente un c\u00f3digo adicional que las llev\u00f3 a realizar fraudes publicitarios. A partir de ese momento, los dispositivos infectados recibieron mensajes a trav\u00e9s de la plataforma Firebase Cloud Messaging, propiedad de Google, que les indicaban que abrieran p\u00e1ginas web espec\u00edficas en segundo plano y seleccionaran enlaces para inflar artificialmente la cantidad de clics que recib\u00edan los anuncios.<\/p>\n
\u201cPrincipalmente, se trata de visitar sitios web que se env\u00edan mediante mensajes FCM y explorarlos sucesivamente en segundo plano mientras se imita el comportamiento del usuario\u201d, escribi\u00f3 SangRyol Ryu de McAfee. \u201cEsto puede causar un tr\u00e1fico pesado en la red y consumir energ\u00eda sin que el usuario sea consciente durante el tiempo que genera ganancias para el actor de amenazas detr\u00e1s de este malware\u201d.<\/p>\n\n Anuncio publicitario <\/span> <\/p>\n<\/aside>\nLa publicaci\u00f3n inclu\u00eda la siguiente captura de pantalla que ilustra una peque\u00f1a muestra de las demandas adicionales de la red que hizo un dispositivo al realizar el fraude.<\/p>\n<\/figure>\nTodas las aplicaciones maliciosas ven\u00edan con una biblioteca de c\u00f3digos llamada com.liveposting, que act\u00faa como agente y ejecuta servicios de adware ocultos. Otras aplicaciones tambi\u00e9n ven\u00edan con una biblioteca adicional llamada com.click.cas, que se enfocaba en la funcionalidad de clics automatizados. Para ocultar el comportamiento fraudulento, las aplicaciones esperaron alrededor de una hora despu\u00e9s de la instalaci\u00f3n antes de ejecutar las bibliotecas.<\/p>\n
El fraude publicitario funciona a trav\u00e9s de programas de afiliados, que permiten que un tercero reciba una parte de los ingresos publicitarios a cambio de proporcionar enlaces que lleven a los usuarios finales a los anuncios. En lugar de traer usuarios reales al sitio, los estafadores simulan la referencia utilizando bots u otros m\u00e9todos automatizados para imitar la participaci\u00f3n real de los usuarios.<\/p>\n
Las aplicaciones detectadas por McAfee incluyen:<\/p>\n
\n\n\nNombre del paquete<\/td>\n SHA256<\/td>\n Nombre<\/td>\n descargado<\/td>\n<\/tr>\n \ncom.hantor.CozyCamera<\/td>\n a84d51b9d7ae675c38e260b293498db071b1dfb08400b4f65ae51bcda94b253e<\/td>\n C\u00e1mara de alta velocidad<\/td>\n 10,000,000+<\/td>\n<\/tr>\n \ncom.james.SmartTaskManager<\/td>\n 00c0164d787db2ad6ff4eeebbc0752fcd773e7bf016ea74886da3eeceaefcf76<\/td>\n Administrador de tareas inteligente<\/td>\n 5,000,000+<\/td>\n<\/tr>\n \nkr.caramel.flash_plus<\/td>\n b675404c7e835febe7c6c703b238fb23d67e9bd0df1af0d6d2ff5ddf35923fb3<\/td>\n linterna+<\/td>\n 1,000,000+<\/td>\n<\/tr>\n \ncom.smh.memocalendar<\/td>\n 65794d45aa5c486029593a2d12580746582b47f0725f2f002f0f9c4fd1faf92c<\/td>\n \ub2ec\ub825\uba54\ubaa8\uc7a5<\/td>\n 1,000,000+<\/td>\n<\/tr>\n \ncom.joysoft.wordBook<\/td>\n 82723816760f762b18179f3c500c70f210bbad712b0a6dfbfba8d0d77753db8d<\/td>\n Diccionario K<\/td>\n 1,000,000+<\/td>\n<\/tr>\n \ncom.kmshack.BusanBus<\/td>\n b252f742b8b7ba2fa7a7aa78206271747bcf046817a553e82bd999dc580beabb<\/td>\n BusanAutob\u00fas<\/td>\n 1,000,000+<\/td>\n<\/tr>\n \ncom.candlencom.candleprotest<\/td>\n a2447364d1338b73a6272ba8028e2524a8f54897ad5495521e4fab9c0fd4df6d<\/td>\n linterna+<\/td>\n 500,000+<\/td>\n<\/tr>\n \ncom.movinapp.nota r\u00e1pida<\/td>\n a3f484c7aad0c49e50f52d24d3456298e01cd51595c693e0545a7c6c42e460a6<\/td>\n Nota r\u00e1pida<\/td>\n 500,000+<\/td>\n<\/tr>\n \ncom.smartwho.SmartCurrencyConverter<\/td>\n a8a744c6aa9443bd5e00f81a504efad3b76841bbb33c40933c2d72423d5da19c<\/td>\n Convertidor de moneda<\/td>\n 500,000+<\/td>\n<\/tr>\n \ncom.joysoft.c\u00f3digo de barras<\/td>\n 809752e24aa08f74fce52368c05b082fe2198a291b4c765669b2266105a33c94<\/td>\n Joycode<\/td>\n 100,000+<\/td>\n<\/tr>\n \ncom.joysoft.ezdica<\/td>\n 262ad45c077902d603d88d3f6a44fced9905df501e529adc8f57a1358b454040<\/td>\n EzDica<\/td>\n 100,000+<\/td>\n<\/tr>\n \ncom.schedulezero.instapp<\/td>\n 1caf0f6ca01dd36ba44c9e53879238cb46ebb525cb91f7e6c34275c4490b86d7<\/td>\n Descargador de perfiles de Instagram<\/td>\n 100,000+<\/td>\n<\/tr>\n \ncom.meek.tingboard<\/td>\n 78351c605cfd02e1e5066834755d5a57505ce69ca7d5a1995db5f7d5e47c9da1<\/td>\n Notas Ez<\/td>\n 100,000+<\/td>\n<\/tr>\n \ncom.candlencom.flashlite<\/td>\n 4dd39479dd98124fd126d5abac9d0a751bd942b541b4df40cb70088c3f3d49f8<\/td>\n \uc190\uc804\ub4f1<\/td>\n 1,000+<\/td>\n<\/tr>\n \ncom.doubleline.calcul<\/td>\n 309db11c2977988a1961f8a8dbfc892cf668d7a4c2b52d45d77862adbb1fd3eb<\/td>\n \uacc4\uc0b0\uae30<\/td>\n 100+<\/td>\n<\/tr>\n \ncom.dev.imagevault<\/td>\n bf1d8ce2deda2e598ee808ded71c3b804704ab6262ab8e2f2e20e6c89c1b3143<\/td>\n linterna+<\/td>\n 100+<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\nEn un comunicado, un portavoz de Google se\u00f1al\u00f3 que se hab\u00edan eliminado todas las aplicaciones informadas por McAfee. El representante continu\u00f3 diciendo: \u00abLos usuarios tambi\u00e9n est\u00e1n protegidos por Google Play Protect, que bloquea estas aplicaciones en dispositivos Android\u00bb. El portavoz no respondi\u00f3 una pregunta de seguimiento sobre c\u00f3mo las aplicaciones acumularon 20 millones de instalaciones si est\u00e1n bloqueadas.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Google Play ha dado inicio a 16 aplicaciones con m\u00e1s de 20 millones de instalaciones combinadas despu\u00e9s de que los investigadores detectaran actividad maliciosa que podr\u00eda causar que los dispositivos…<\/p>\n","protected":false},"author":1,"featured_media":250714,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[27276,9291,4938,5500,13644,133,5452,3672,246,84,1576,4276,2028],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/250713"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=250713"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/250713\/revisions"}],"predecessor-version":[{"id":250715,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/250713\/revisions\/250715"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/250714"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=250713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=250713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=250713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}