Malware Agent Smith ha reemplazado el codigo de las aplicaciones de Android

malware

Una pieza recientemente descubierta de malware para Android que reemplaza partes de aplicaciones con su propio código ha infectado a más de 25 millones de dispositivos

Los investigadores de Check Point llamaron al malware "Agent Smith" debido a los métodos que utiliza para atacar un dispositivo y evitar la detección.

El malware no roba datos de un usuario. En su lugar, hackea las aplicaciones y las obliga a mostrar más anuncios o se acredita por los anuncios que ya muestran para que el operador del malware pueda beneficiarse de las vistas fraudulentas. Check Point dice que el malware busca aplicaciones conocidas en un dispositivo, como WhatsApp, Opera Mini o Flipkart, luego reemplaza partes de su código y evita que se actualicen.

El agente Smith ha infectado principalmente dispositivos en India y otros países cercanos. Esto se debe a que la forma principal de propagación es a través de una tienda de aplicaciones de terceros llamada 9Apps que es popular en esa región. El malware se escondería dentro de "aplicaciones de fotos, juegos o aplicaciones relacionadas con el sexo que apenas funcionan", escribe Check Point. Después de que un usuario descargó uno, el malware se disfrazaría como una aplicación relacionada con Google, con un nombre como "Google Updater", y luego comenzaría el proceso de reemplazo del código.

A pesar de su enfoque en la India, que representa 15 millones de infecciones, Check Point dice que el malware también llegó a los Estados Unidos, donde se infectaron más de 300,000 dispositivos. El operador del malware también parece haber intentado expandirse a Google Play Store, introduciendo 11 aplicaciones que incluían código relacionado con una versión más simple del malware. Sin embargo, el malware permaneció inactivo, y Check Point dice que Google ahora ha eliminado todas las aplicaciones maliciosas descubiertas.

Check Point dice que una vulnerabilidad clave en la que se basa el agente Smith fue parcheada hace varios años en Android. Pero los desarrolladores necesitan actualizar sus aplicaciones para aprovechar las protecciones adicionales. Evidentemente, muchos no lo han hecho.

"Esta aplicación era tan maliciosa como vienen", escribe Check Point sobre el malware. Según los investigadores, el malware parece ser ejecutado por una empresa china que afirma ayudar a los desarrolladores a publicar sus aplicaciones a nivel internacional.

Semrush sigue a tu competencia


Fecha actualizacion el 2019-07-11. Fecha publicacion el 2019-07-11. Categoria: malware Autor: Oscar olg Mapa del sitio Fuente: theverge Version movil