La instalación de aplicaciones de ahorro de batería ayuda a mejorar la duración de la batería de los teléfonos inteligentes. Pero ¿y si esa aplicación te piratea? Se ha identificado una aplicación maliciosa que ahorra batería para que el anuncio haga clic en el malware en dispositivos Android pirateados junto con la extracción de información del dispositivo.
La aplicación maliciosa de ahorro de batería hackeado 60,000 dispositivos
Google Play Store ahora tiene una aplicación de ahorro de batería maliciosa que rastrea datos personales del dispositivo pirateado. También instala adware en el dispositivo infectado para ganar dinero.
Los investigadores de RiskIQ explicaron sobre esta estafa en su blog la semana pasada. Según ellos, el ataque comienza después de mostrar un anuncio emergente en el dispositivo, diciendo que el dispositivo necesita limpieza, de lo contrario, se ralentizaría y consumiría más batería.
Aplicación malévola para ahorrar batería
El anuncio obliga al usuario a confiar en él mostrando contenido personalizado. El código fuente primero detecta el idioma del dispositivo para la especialización. Si no encuentra un idioma específico, el anuncio muestra contenido en inglés. A continuación, escanea el dispositivo para rastrear el número de modelo.
Según lo explicado por RiskIQ,
«El texto emergente se personaliza hacia el dispositivo del visitante analizando el lado del servidor del agente de usuario e incrustando la marca procesada y la información del modelo en el script que representa la ventana emergente».
Identificaron el spam al notar un texto generalizado en el anuncio, ya que la fuente no pudo detectar un número de modelo para los escritorios.
«La ventana emergente resultó de una visita manual a la página a través de un usuario de escritorio de Chrome. Muestra que la toma de huellas dactilares del agente de usuario falla en los visitantes que no utilizan dispositivos móviles, ya que no hay ningún nombre de modelo en los agentes de usuario del navegador. Se nos presenta una ventana emergente muy genérica cuando accedemos al recurso desde un navegador de escritorio «.
El anuncio le da al usuario las opciones para ‘Instalar’ la aplicación recomendada o hacer clic en ‘Cancelar’. Sin embargo, en cualquier caso, el anuncio redirige a la víctima a una aplicación de spam en Play Store. Este proceso funciona tanto para teléfonos móviles como para computadoras de escritorio.
«Nos llevan a la página de Google Play, independientemente de si el código nos identifica como usuario-agente móvil o de escritorio, un enfoque general que podría sugerir que un grupo relativamente poco sofisticado está detrás de la página de estafa.
¿Cuáles son los riesgos?
Como dijeron los investigadores, los operadores de estafa parecen un poco sofisticados si echamos un vistazo a los riesgos asociados con esta estafa. Al igual que la mayoría de las aplicaciones legítimas, esta aplicación maliciosa de ahorro de batería también busca su permiso antes de la instalación. Debes permitir que la aplicación:
- Acceda a su SMS
- Reciba datos de internet de su dispositivo
- Acceda a archivos de datos confidencia
- Acceso completo a la red
- Emparejamiento con otros dispositivos Bluetooth
- Hacer cambios en la configuración del sistema
Sin embargo, los estafadores han realizado grandes esfuerzos para que la aplicación parezca legítima, ya que funciona literalmente como cualquier otra aplicación de ahorro de energía. Reduce el consumo de batería, apaga las aplicaciones que consumen mucha energía y supervisa el estado de la batería. Por lo tanto, una víctima nunca podría sospechar que sea un malware.
No obstante, la víctima instala sin darse cuenta un bot de clic de anuncios que beneficia a los hackers. Además, los hackers pueden acceder al IMEI, los números de contacto, la marca, el número de modelo, la ubicación y otros datos confidenciales del dispositivo infectado.
Este no es el primer informe para una aplicación de Android maliciosa. Los usuarios de Android deben ser extremadamente cuidadosos al descargar cualquier aplicación de terceros para evitar ser víctimas de tales ataques.
Fuente: latesthackingnews
Recomendaciones de interés: