Agent Smith malware de Android infecta 25 millones de dispositivos

malware

Una nueva variedad de malware para Android ha infectado 25 millones de dispositivos y modificado aplicaciones legítimas con un módulo de anuncios maliciosos

Se cree que el malware se originó en una empresa china de Internet que ayuda a los desarrolladores chinos de Android a publicar y promocionar sus aplicaciones en mercados extranjeros. El malware se disfrazó como actualizadores relacionados con Google y "módulos de venta", que ocultaban sus propios iconos de aplicaciones y reemplazaban automáticamente las aplicaciones legítimas ya instaladas con su propia versión sin que el usuario lo supiera. Esto llevó a los investigadores a nombrar el malware "Agent Smith" porque su comportamiento es similar al del personaje de la película The Matrix del mismo nombre.

El malware apareció por primera vez en la popular aplicación de aplicaciones de terceros 9Apps y estaba dirigido principalmente a usuarios de India, Pakistán y Bangladesh. Sin embargo, de los 25 millones de dispositivos afectados, se detectaron 303,000 infecciones en los EE. UU. Y 137,000 en el Reino Unido.

Las aplicaciones que se modificaron incluyen WhatsApp, Opera Mini, Flipkart, así como software de Lenovo y Swiftkey. El malware detectó qué aplicaciones se instalaron, las parchó con módulos de anuncios maliciosos y luego las reinstaló en el dispositivo. Para el usuario, simplemente parece que la aplicación se está actualizando como se esperaba. Una vez que se completa la actualización, el propietario del malware puede beneficiarse de los anuncios recién incluidos.

Check Point cree que el mismo malware también podría usarse con fines más maliciosos, como el robo de tarjetas de crédito, según el informe de la compañía, "debido a la capacidad [del malware] para ocultar su ícono del lanzador y suplantar cualquier aplicación popular existente en un dispositivo. , hay infinitas posibilidades para que este tipo de malware dañe el dispositivo de un usuario ".

La firma de seguridad dice que enviaron datos a Google y a las agencias de aplicación de la ley, y al momento de la publicación no quedan aplicaciones maliciosas en Play Store. Sin embargo, el malware logró sobrevivir tanto tiempo como lo hizo porque, a pesar de la vulnerabilidad original que el Agente Smith se basó en parches en Android hace años, los desarrolladores no actualizaron suficientemente sus aplicaciones.

El malware como este "requiere atención y acción por parte de los desarrolladores de sistemas, fabricantes de dispositivos, desarrolladores de aplicaciones y usuarios, para que las correcciones de vulnerabilidades se actualicen, distribuyan, adopten e instalen a tiempo", señala Check Point.

Semrush sigue a tu competencia


Fecha actualizacion el 2019-07-12. Fecha publicacion el 2019-07-12. Categoria: malware Autor: Oscar olg Mapa del sitio Fuente: mashable Version movil