Apps Android Click fraud se disfrazan como otras para falsificar trafico genuino

Un grupo de 22 aplicaciones de Android de la tienda Google Play se usó en un esquema de publicidad de imitación de clics que falsifica el tráfico de anuncios genuinos al aleatorizar la información del dispositivo y del agente de usuario.

Según lo informado por Sophos, las aplicaciones que fueron instaladas más de 2 millones de veces por los propietarios de dispositivos Android fueron utilizadas por los maestros de la operación para generar tráfico de anuncios fraudulentos al falsificar clics.

"Las llamadas publicitarias no generan anuncios esperados, disruptivos, en pantalla completa, que de otra manera molestarían al usuario del dispositivo y llamarían la atención sobre la aplicación", afirma el análisis de Sophos. "En su lugar, las llamadas publicitarias malintencionadas se realizan en una ventana oculta del navegador, dentro de la cual la aplicación simula una interacción del usuario con el anuncio".

Además, los anuncios se recuperarán y "visitarán" continuamente después de que se instalen las aplicaciones maliciosas, lo que hizo que Sophos actualice su nivel de amenaza de aplicaciones "potencialmente no deseadas" a malware.

"Al funcionar bajo la apariencia de juegos jugables y utilidades funcionales, las aplicaciones también tienen capacidades de descarga, si el servidor de comando y control les indica que recuperen otros archivos", dice Sophos.

Una vez conectadas a sus servidores C2, las aplicaciones recibieron instrucciones de "enviar solicitudes de anuncios que simulen que se originan en una variedad de aplicaciones (que de otra manera no están relacionadas con estas aplicaciones) que se ejecutan en una amplia gama de modelos de teléfonos móviles".

Las aplicaciones maliciosas agotan las baterías y consumen las cuotas mensuales de datos móviles.

El equipo de investigación de Sophos descubrió que los servidores C2 enviaban suficientes dispositivos y perfiles de aplicaciones para permitir que las aplicaciones falsificaran la información de sus dispositivos como modelos de teléfonos de Apple, desde el iPhone 5 hasta el 8 Plus.

Además, las aplicaciones recibieron instrucciones para falsificar el tráfico de anuncios como provenientes de 249 modelos de Android hechos por 33 marcas diferentes, impulsados ​​por versiones de Android de 4.4.2 a 7.x.

El malware doblado por Sophos Andr / Clickr-AD viene con el potencial de dañar los teléfonos y tabletas infectados al ver que agotarán tanto la batería como el ancho de banda de los dispositivos Android mientras reciben comandos de los malos actores detrás de ellos.

Además, las aplicaciones maliciosas se pueden utilizar para instalar otro malware en los dispositivos comprometidos con la ayuda de los módulos de descarga incorporados.

"Cuando se comparan con el malware conocido como clicker de anuncios, la nueva funcionalidad en estas aplicaciones mostró mejoras significativas: fueron mejores en su persistencia, más flexible y más engañosa que las generaciones anteriores", concluyó Chen Yu de Sophos.

Semrush sigue a tu competencia


Fecha actualización el 2018-12-09. Fecha publicación el 2018-12-09. Categoria: android Autor: Oscar olg Mapa del sitio Fuente: softpedia
android