Casa > Ciber Noticias > Aplicaciones maliciosas de lector de códigos QR de Android descargadas más de 500K veces
CYBER NOTICIAS

Malicioso Android QR Lector de Aplicaciones descargado más de 500 K Tiempos

imagen aplicaciones Android de malware

Los investigadores de seguridad descubrieron que una nueva cepa de malware para Android ha plagado a la tienda de Google Play. De acuerdo con la información dada a conocer se han iniciado más de 500 mil descargas del virus. Las aplicaciones de destino que cortan como el mecanismo de entrega de carga útil son lectores QR.

Android malware identificados en los lectores de QR

los investigadores de seguridad informática revelaron otra infección peligrosa. De acuerdo con un informe dado a conocer una multitud de aplicaciones de malware Android QR han sido infectados con una nueva amenaza. Los datos muestran que las aplicaciones infectadas han sido descargada más de 500 mil veces. Esto es visto como una vulnerabilidad crítica en la plataforma Android debido al hecho de que el malware fue capaz de eludir las medidas de Google Play Proteger.

Los criminales utilizan una táctica de ingeniería social de infectar aplicaciones legítimas o la creación de otras falsificaciones con el código del virus. La parcial lista de las aplicaciones afectadas incluye las siguientes entradas:

  • QR Code / Código de Barras
  • brújula inteligentes
  • Código QR exploración libre
  • QR & Escáner de código de barras

Así como los lectores de QR el código de malware también ha sido identificado en una aplicación inteligente brújula. El nombre asignado al malware es Andrés / HiddnAd-AJ. Los expertos identificaron varias versiones diferentes que han sido agrupados en las diferentes aplicaciones.

Artículo relacionado: RottenSys malware para Android pre-instalado en 5 millones de dispositivos

Aplicaciones Android maliciosos bajo análisis

El análisis revela que las aplicaciones Android de malware que contienen comienzan la ejecución del virus utilizando una la protección de sigilo mecanismo. Esto se hace mediante el retraso de la puesta en marcha de varias horas evadiendo así algunas de las firmas de virus común y el comportamiento del ser detectado por el sistema o cualquier aplicación de seguridad instaladas. Una vez finalizado el plazo comienza la infección de malware real. Parece ser que el objetivo principal de la amenaza es producir una serie de mensajes de spam molestos. En cierto modo esto funciones similares a los secuestradores de navegador tradicionales, donde los operadores modifican el software instalado con el fin de redirigir a los usuarios a una página pirata informático controlado.

Las aplicaciones de Android maliciosos pueden dar lugar a diversas amenazas incluyen el envío de notificaciones push con el mismo mensaje. Esta táctica se hace con el fin de manipular a los usuarios a interactuar con el elemento peligroso. El análisis también revela que cada vez que las aplicaciones Android de malware se iniciaron una conexión de red con los servidores de hackers controlado. un elaborado archivo de configuración se genera para cada máquina infectada y enviado a la instancia local relevante. Los datos contenidos es una lista de los siguientes valores:

  • El ID de bloque de anuncios Google para la máquina específica.
  • Una lista de enlaces predefinidos que forman el anuncio empujado.
  • La lista de los iconos, mensajes y los enlaces para las campañas publicitarias que se muestran.
  • Se establece el retardo predefinido antes de la siguiente conexión de red.

Se establece el retardo predefinido antes de la siguiente conexión de red. Las consecuencias de una infección exitosa es la inundación de anuncios a pantalla completa, páginas web y mensajes de notificación de inserción.

La presencia de tales amenazas es particularmente alarmante, ya que puede ser objeto de abuso para causar otros tipos de infecciones de dispositivos. Esto puede ir desde acciones como entrega de carga útil adicional a las modificaciones del sistema. Las versiones actualizadas pueden incluir una módulo de Troya que puede ser utilizado para espiar a las víctimas en tiempo real, así como superar el control de sus dispositivos en cualquier momento dado.

Los expertos en seguridad han notificado Google y todas las aplicaciones identificadas se han eliminado rápidamente de Play Store. Este tipo de incidentes ocurren en raras ocasiones y presentar un ejemplo en el que los mecanismos de seguridad incorporados en la plataforma han sido incapaces de identificar los archivos de virus. Aún así, los investigadores continúan aconsejando a los usuarios de Android confiar en la plataforma, ya que puede manejar este tipo de situaciones dinámicamente.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo