Apps maliciosas en Google Play Store generan ingresos ilegales

Hackers subierón alrededor de 130 apps maliciosas de Android en Google Play Store que se asemejan a varias aplicaciones conocidas para generar ingresos ilegales mediante la promoción de servicios móviles pagados

Los hackers distribuyen archivos troyanos maliciosos como una aplicación oficial en la red comercial "Eldorado" a través de la tienda Google Play utilizando otro software.

En este caso, los investigadores descubrieron dos versiones modificadas de troyanos de Google Play que muestran anuncios molestos y páginas web maliciosas a servicios móviles pagados.

Se detectaron casi 130 aplicaciones desarrolladas por 44 desarrolladores y los delincuentes añadieron nuevas aplicaciones maliciosas todos los días para apuntar a millones de usuarios de Android.

Estos detectaron el programa malicioso que incluye muchas versiones modificadas de familias de troyanos que infectan el móvil de las víctimas mediante diversas técnicas de ingeniería social y campañas de publicidad maliciosa.

Además, se presentó como los programas oficiales de las compañías de apuestas, incluyendo "Olymp", "Most bet", "Fonbet", "Liga stavok", "1xBet," Winline ", y otros.

Se cargaron dos familias de troyanos de instancias en Google Play

Primero un nombre como Android.Click.265.origin que solía descargar la versión móvil de la tienda en línea "Eldorado" en su ventana, pero durante el tiempo de ejecución realizaba varias funciones maliciosas.

Una vez que se instaló en el móvil de las víctimas, muestra varios anuncios molestos que llevan a los usuarios abiertos a acceder a los servicios móviles pagados y también hizo clic automáticamente en el botón de confirmación de suscripción en la página web abierta.

Además, el troyano puede cargar sitios web con contenido premium según los parámetros del sistema de distribución de tráfico (TDS) de los servidores de C & C. Por lo tanto, el número de teléfono de la víctima del tiempo se cobra por usar un servicio caro todos los días.

Otro troyano en la misma lista utilizado para servicios premium fraudulentos que suscriben propietarios de dispositivos Android.

Según el Dr. Web Investigadores, este troyano abre uno de los sitios web de phishing donde se invita a un usuario a descargar un programa bien conocido o a recibir una recompensa. Se solicita a una víctima potencial que proporcione su número de móvil, que supuestamente se requiere para recibir un código de confirmación.

"En realidad, sin embargo, se requiere este código para confirmar una suscripción a un servicio pago. Si un dispositivo infectado usa una red móvil para conectarse a Internet, el propietario de un dispositivo Android se suscribe automáticamente a un servicio premium una vez que se ingresa el número de teléfono en el sitio web fraudulento ".

Una vez que se lanzó el programa malicioso, se conectó al servidor de C & C, que descarga un sitio web, y los troyanos solicitan enlaces de portales en línea maliciosos que conducen a la descarga de otros programas maliciosos.

"Para tomar dinero de los propietarios de dispositivos móviles o para obtener otras ventajas, los ciberdelincuentes utilizan varios trucos e inventan nuevos esquemas de estafa Es necesario prestar atención al nombre del desarrollador, la fecha de publicación y las revisiones de otros usuarios. Estas simples medidas pueden disminuir el riesgo de que el dispositivo móvil se infecte, dijo Dr web ".

Semrush sigue a tu competencia


Fecha actualización el 2018-09-03. Fecha publicación el 2018-09-03. Categoria: google. Autor: Oscar olg Mapa del sitio Fuente: gbhackers
google