ENTREGA DE MALWARE CON RECOMPENSAS EN APLICACIONES

Ciberdelincuentes detras del troyano Ztorg para Android ha estado utilizando los llamadas recompensas aplicaciones, para entregar malware en los dispositivos de los usuarios desprevenidos.

Una investigación de ocho meses de duración por Roman Unuchek, un investigador de seguridad de Kaspersky Lab, ha puesto al descubierto uno de los esquemas de distribución de malware más complejas visto hasta la fecha en la escena malware para Android.

Estas aplicaciones "recompensas" son aplicaciones de Android que proporcionan dinero a los usuarios que instalen aplicaciones en su colección.

Un usuario utilizando una aplicación de recompensas por lo general gana una comisión de unos pocos centavos de dólar si se instala una aplicación en su dispositivo. Las aplicaciones que se instalan, más el dinero que ganan, que luego puede utilizar para comprar monedas de juego o el acceso a aplicaciones comerciales.

Estas aplicaciones suelen ser gestionados por empresas de publicidad que se les paga por los desarrolladores de aplicaciones que quieren asegurarse de que su aplicación llegue a tantos dispositivos como sea posible.

Recompensas aplicaciones son algunos de los pocos tipos de aplicaciones que permiten a todo el mundo para conseguir lo que quieren. El usuario recibe el dinero, el fabricante de aplicación obtiene las instalaciones, y el anunciante recibe su cuota de pago por instalación.

Premia aplicaciones entregando aplicaciones infectadas con Ztorg

De acuerdo con Unuchek, algunas de las recompensas aplicaciones disponibles a través de Play Store han entregado las aplicaciones instaladas con el malware Ztorg. El investigador dice que no todas las aplicaciones entregadas a través de recompensas aplicaciones están infectados con malware, pero de vez en cuando, estos servicios empujan aplicaciones de troyanos.

Unuchek descubrió este método de distribución por accidente, mientras se buscaba inicialmente en la forma en que el malware Ztorg fue evolucionando, después de que él fue el primero en detectar el malware en septiembre de 2016, disfrazado como una aplicación de guía de Pokemon Go.

Como se encontró nuevas aplicaciones de Android infectados con Ztorg en la Play Store oficial, el investigador observó que estas aplicaciones están creciendo en popularidad en los enormes incrementos, duplicando en algún momento el número de instalaciones durante la noche.

Una aplicación recompensas elimina oferta de programas maliciosos y niega todo

Unuchek rastreó el origen de estas instalaciones para aplicaciones de recompensas tales como Appcoins, SuperPocket, o hacer tarjetas de regalo de dinero-Gane.

El investigador dice que cuando se puso en contacto con los desarrolladores detrás de las Appcoins recompensa para preguntar sobre oferta de publicidad para la aplicación Ztorg-infectada, Appcoins desarrolladores "eliminado el [instalación de la aplicación] oferta y respondió [Unuchek] diciendo que no había software malicioso y que habían hecho nada malo ".

Desde luego, no es la respuesta que el investigador estaba esperando, lo que plantea un montón de preguntas sobre las intenciones y la profesionalidad de las personas que dirigen estos servicios.

Por otra parte, el investigador encontró otras cosas interesantes. Por ejemplo, Unuchek descubrió algo de infraestructura compartida entre la banda Ztorg y el software malicioso Gooligan Android, que se vio por primera vez en noviembre el 2016.

Además, casi todas las aplicaciones de Android infectados por Ztorg se propagan a través de estas recompensas aplicaciones que fueron registrados por los desarrolladores que utilizan correos electrónicos con los nombres vitnamitas.

Aplicaciones infectadas con Ztorg son increíblemente peligroso, porque una vez que el usuario inicia esta aplicación en ejecución, el troyano utiliza exploits de enraizamiento para obtener privilegios de administrador en el dispositivo del usuario.

malware con recompensas en aplicaciones
Fecha actualización el 2017-7-2. Fecha publicación el . Categoría: Malware. Autor: Mapa del sitio Fuente: bleepingcomputer