50000 veces descargado juego de terror para Android que roba credenciales de inicio de sesión de Google y Facebook

google

El juego Android Horror utiliza scripts maliciosos para robar las credenciales de inicio de sesión del usuario y utiliza las redes publicitarias para atraer más tráfico y causar daños al dispositivo afectado.

El equipo de investigación de amenazas de Wandera identificó la aplicación maliciosa en Google Play Store. La aplicación engaña las rigurosas comprobaciones de seguridad de Google Play Store, "al usar un comportamiento malicioso de liberación prolongada, al usar nombres de paquetes que se parecen mucho a los legítimos y al ser un juego totalmente funcional, el juego evitó la sospecha y las conocidas señales de alerta".

Una vez que se instala en el dispositivo, la aplicación no inicia el proceso de infección inmediatamente; se mantiene en calma durante días antes de que se desencadene la actividad maliciosa.

La aplicación también se dirige a las víctimas según los sistemas operativos del dispositivo, si la versión más reciente del sistema operativo Android está instalada, no realiza ninguna actividad maliciosa, si es una versión anterior, la actividad maliciosa se iniciará.

Funciones maliciosas

En el dispositivo víctima infectado, aparece una notificación falsa en la ventana emergente que le pide al usuario que actualice los servicios de seguridad de Google. Al hacer clic en Actualizar, se presenta una página de inicio de sesión de Google falsa y engaña a las víctimas para que roben las contraseñas.

Si el usuario ingresa las credenciales, extrae información adicional, incluidos correos electrónicos de recuperación, números de teléfono de recuperación, cumpleaños, códigos de verificación, cookies y tokens. La aplicación también es capaz de iniciarse después de reiniciar el dispositivo.

Basado en el análisis de Wandera, los anuncios persistentes mostrados por la aplicación Scary Granny abren las aplicaciones falsas del siguiente servicio que incluye Amazon, Facebook, Facebook Lite, HaGo, Hulu, Instagram, Messenger, Pinterest, SnapChat, TikTok y Zalo.

“La aplicación se beneficia de dos formas principales: al intentar que el usuario pague por la aplicación y al usar redes publicitarias. Tras la instalación, el juego le pide al usuario que pague por el juego o que realice una prueba gratuita. Cuando el usuario selecciona la versión de prueba gratuita, la aplicación carga una página de pago de PayPal precargada por £ 18 ($ 22), ”lee la publicación del blog .

La tasa de descarga de aplicaciones aumenta de 1,000 a 50,000 en tres semanas, y el juego tiene una revisión de 4 estrellas. La aplicación maliciosa fue retirada de la Play Store el 27 de junio.

Semrush sigue a tu competencia


Fecha actualización el 2019-07-01. Fecha publicación el 2019-07-01. Categoria: google Autor: Oscar olg Mapa del sitio Fuente: gwhackers Version movil