'CopyCat' infectó a 14 millones de usuarios Android

El 'malware utiliza seis vulnerabilidades de la versión 5.0 de Google.

|
Alrededor del 26 por ciento de los dispositivos infectados por CopyCat mostraron anuncios fraudulentos. (Foto: Contexto/Internet)
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram

Agencia
Estados Unidos.- El malware llegó a los dispositivos cuando los usuarios instalaron aplicaciones maliciosas disponibles en los mercados ilegítimos de apps, en lugar de Google Play, para ganar hasta $1.5 millones de dólares en ingresos publicitarios falsos en dos meses, informa Fortune.

Un estudio realizado por investigadores de Check Point reveló que el malware de CopyCat podría filtrarse en los dispositivos Android al aprovechar seis vulnerabilidades diferentes en ellos, y utiliza una novedosa técnica para generar y robar ingresos publicitarios.

Infectó a más de 280.000 usuarios de Android en los Estados Unidos, aunque que su objetivo principal eran los países del sudeste asiático. El malware de CopyCat infecto los dispositivos y después se instaló por medio de root en ellos, obteniendo el control total del teléfono inteligente.

También te puede interesar: Google Maps ayuda a personas con alguna discapacidad

(Foto: Contexto/Internet)

Después de que un dispositivo es infectado por CopyCat, se mantiene hasta que el dispositivo se reinicia y, a continuación, intenta instalarse en el dispositivo. El malware utiliza seis vulnerabilidades poseídas por Android 5.0 Lollipop y versiones anteriores a través de una “actualización” adquirida mediante el almacenamiento de Amazon Web Service.

Después de explotar las vulnerabilidades de Android, el malware de CopyCat inicia el proceso de inyección de un código malicioso en el proceso de lanzamiento de la aplicación Zygote y luego genera ingresos ilícitos al instalar aplicaciones y reemplazar el ID de referencia del usuario por el de los atacantes.

Además, comienza a mostrar anuncios y aplicaciones fraudulentas. Este tipo de técnica fue utilizada anteriormente por el troyano Triada, que buscaba dispositivos para obtener privilegios de superusuario antes de hacer uso de las herramientas de depuración de Linux para incrustar su DLL e infectar los navegadores móviles.

Alrededor del 26 por ciento de los dispositivos infectados por CopyCat mostraron anuncios fraudulentos, mientras que un 30 por ciento de los dispositivos fueron operados para robar crédito para descargar e instalar las aplicaciones en el dispositivo. Además, el estudio menciona que el malware también compartió la información del dispositivo con los centros de control de CopyCat, informa Cnet.

Google fue capaz de reducir el impacto de la campaña de malware CopyCat cuando este llegó, reduciendo gradualmente el número de dispositivos afectados, sin embargo los dispositivos que no se han actualizado todavía podría estar vulnerables a los atacantes.

Lo más leído

skeleton





skeleton