El virus CopyCat infectó a más de 14 millones de dispositivos Android

Investigadores han descubierto que el software de malware CopyCat Android afectó más de 14 millones de dispositivos el año pasado, logrando instalarse en al menos ocho millones de ellos.

El malware llegó a los dispositivos cuando los usuarios instalaron aplicaciones maliciosas disponibles en los mercados ilegítimos de apps, en lugar de Google Play, para ganar hasta $1.5 millones de dólares en ingresos publicitarios falsos en dos meses, informa Fortune.

Un estudio realizado por investigadores de Check Point reveló que el malware de CopyCat podría filtrarse en los dispositivos Android al aprovechar seis vulnerabilidades diferentes en ellos, y utiliza una novedosa técnica para generar y robar ingresos publicitarios.

Infectó a más de 280.000 usuarios de Android en los Estados Unidos, aunque que su objetivo principal eran los países del sudeste asiático. El malware de CopyCat infecto los dispositivos y después se instaló por medio de root en ellos, obteniendo el control total del teléfono inteligente.

Después de que un dispositivo es infectado por CopyCat, se mantiene hasta que el dispositivo se reinicia y, a continuación, intenta instalarse en el dispositivo. El malware utiliza seis vulnerabilidades poseídas por Android 5.0 Lollipop y versiones anteriores a través de una “actualización” adquirida mediante el almacenamiento de Amazon Web Service.

Después de explotar las vulnerabilidades de Android, el malware de CopyCat inicia el proceso de inyección de un código malicioso en el proceso de lanzamiento de la aplicación Zygote y luego genera ingresos ilícitos al instalar aplicaciones y reemplazar el ID de referencia del usuario por el de los atacantes.

También te puede interesar: Google presenta Blocks, una herramienta para la creación de contenido en realidad virtual

Además, comienza a mostrar anuncios y aplicaciones fraudulentas. Este tipo de técnica fue utilizada anteriormente por el troyano Triada, que buscaba dispositivos para obtener privilegios de superusuario antes de hacer uso de las herramientas de depuración de Linux para incrustar su DLL e infectar los navegadores móviles.

Alrededor del 26 por ciento de los dispositivos infectados por CopyCat mostraron anuncios fraudulentos, mientras que un 30 por ciento de los dispositivos fueron operados para robar crédito para descargar e instalar las aplicaciones en el dispositivo. Además, el estudio menciona que el malware también compartió la información del dispositivo con los centros de control de CopyCat, informa Cnet.

Google fue capaz de reducir el impacto de la campaña de malware CopyCat cuando este llegó, reduciendo gradualmente el número de dispositivos afectados, sin embargo los dispositivos que no se han actualizado todavía podría estar vulnerables a los atacantes.

0 0 votos
Calificación del artículo
Subscribir
Notificar a
guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios
0
Danos tu opinión.x