Detectado un 'malware' que afectó a más de 14 millones de dispositivos Android

El 'software' malicioso, bautizado como CopyCat por los investigadores de Check Point, utiliza una novedosa técnica para generar y robar ingresos publicitarios

  • Los investigadores descubrieron el 'malware' mientras atacaba a los dispositivos de una empresa protegida por Check Point SandBlast Mobile
  • En marzo de 2017, Check Point informó a Google sobre la campaña y sobre cómo funcionaba el 'malware'
Bolsamanía
Europa Press | 10 jul, 2017 14:46 - Actualizado: 16:21
ep smartphone android
Smartphone AndroidPIXABAY

El equipo de investigación de la empresa de ciberseguridad Check Point ha identificado un 'malware' móvil que ha infectado más de 14 millones de dispositivos Android y que ha generado en dos meses alrededor de 1,5 millones de dólares en ingresos publicitarios falsos para los responsables de esta campaña.

El 'software' malicioso, bautizado como CopyCat por los investigadores de Check Point, utiliza una novedosa técnica para generar y robar ingresos publicitarios, ha explicado la empresa en un comunicado. Su foco de infección principal es el sudeste de Asia, pero también se ha extendido por otras regiones: en Estados Unidos, por ejemplo, ha afectado a 280.000 usuarios de Android.

CopyCat incluye mecanismos de 'root' y de inyección de código en Zygote, el 'daemon' responsable de lanzar aplicaciones en el sistema operativo de Google. Utiliza una tecnología muy potente para lanzar publicidad fraudulenta, de forma parecida a otras amenazas descubiertas por Check Point como Gooligan, DressCode o Skinner. Además, se hace con el control total del terminal, dejando a la víctima completamente expuesta.

En marzo de 2017, Check Point informó a Google sobre la campaña y sobre cómo funcionaba el 'malware'

Los investigadores descubrieron el 'malware' mientras atacaba a los dispositivos de una empresa protegida por Check Point SandBlast Mobile. La empresa de ciberseguridad recuperó información de los servidores de comando y control de la amenaza, y realizó ingeniería inversa de sus operaciones internas.

CopyCat alcanzó su pico de mayor actividad entre abril y mayo de 2016. Los investigadores creen que se ha difundido sobre todo a través de 'apps' populares, reempaquetadas con 'malware' y subidas a tiendas de terceros, así como a través de 'phishing'. No hay evidencia de que la amenaza se encontrara en Google Play, la tienda oficial de aplicaciones de Google, ha confirmado desde la compañía.

En marzo de 2017, Check Point informó a Google sobre la campaña y sobre cómo funcionaba el 'malware'. Google ha informado de que ha sido capaz de acabar con CopyCat y que el número actual de terminales infectados es mucho menor de lo que era en el momento de máxima expansión. Sin embargo, los 'smartphones' y tabletas afectados todavía pueden estar en peligro a día de hoy, advierten desde la empresa de ciberseguridad.

contador