ESET identifica un nuevo malware para Android

Gestión la seguridadSeguridad

La amenaza, basada en servicios acortadores de URL, se utiliza para distribuir spam a través del calendario en los dispositivos de las víctimas.

Una nueva amenaza basada en servicios acortadores de enlaces infecta los dispositivos, y los lleva a participar de encuestas sospechosas o redirigiéndolos a la descarga de aplicaciones poco fiables. Además, permite la distribución de contenido para adultos, ofreciendo iniciar suscripciones a servicios de SMS premium, y ejecuta payloads adicionales (como troyanos bancarios, troyanos SMS, y adware agresivo).

Los servicios acortadores de enlaces se utilizan para acortar URL muy largas, ocultar el nombre de dominio de la URL original, obtener métricas de los usuarios que abrieron el enlace o, en algunos casos, para incluso monetizar sus clics. La monetización significa que cuando alguien hace clic en dicho enlace se mostrará un anuncio, lo que generará ingresos para la persona que creó la URL abreviada.

Algunos de estos servicios para acortar enlaces identificados por ESET utilizan técnicas publicitarias agresivas, como los anuncios scareware, que son aquellos que buscan hacer creer a los usuarios que sus dispositivos han sido infectados con un malware peligroso.

Incluso ESET identificó servicios que envían eventos de “calendario” a dispositivos iOS y distribuyen malware de Android; hasta un malware al que denominaron Android/FakeAdBlocker, que descarga y ejecuta payloads adicionales (como troyanos bancarios, troyanos SMS, y adware agresivo) que recibe dede su servidor de C&C.

Android/FakeAdBlocker generalmente oculta su ícono de iniciador después del lanzamiento inicial, ofrece scareware no deseado o anuncios de contenido para adultos y crea eventos de spam para los próximos meses en los calendarios de iOS y Android. Estos anuncios a menudo cuestan dinero a sus víctimas al enviar mensajes SMS con tarifas especiales, suscribirse a servicios innecesarios o descargar troyanos bancarios Android, troyanos SMS y aplicaciones maliciosas. Además, el malware utiliza servicios de acortador de URL para crear enlaces a anuncios, que en algunos casos monetizan sus clics.

Según la telemetría de ESET, Android / FakeAdBlocker se detectó por primera vez en septiembre de 2019 y, desde el 1 de enero hasta el 1 de julio de 2021, se descargaron más de 150.000 instancias de esta amenaza en dispositivos Android. Los países más afectados son Ucrania, Kazajstán, Rusia, México, Perú y Brasil. Aunque en la mayoría de los casos el malware muestra anuncios agresivos, ESET ha identificado cientos de casos en los que se descargaron y ejecutaron diferentes cargas útiles maliciosas, incluido el troyano bancario Cerberus, que se disfrazó de diversas formas como Chrome, Android Update, Adobe Flash Player o Update Android. y descargado en dispositivos en Turquía, Polonia, España, Grecia e Italia. ESET también vio cómo se descargaba el troyano Gimp en Grecia y Oriente Medio.

“Según nuestra telemetría, parece que muchos usuarios tienden a descargar aplicaciones de Android desde fuera de Google Play, lo que podría llevarlos a descargar aplicaciones maliciosas entregadas a través de prácticas publicitarias agresivas que se utilizan para generar ingresos para sus autores. Cuando alguien hace clic en dicho enlace, se mostrará un anuncio que generará ingresos para la persona que generó el URL acortado. El problema es que algunos de estos servicios de acortador de enlaces utilizan técnicas publicitarias agresivas, como anuncios de scareware que informan a los usuarios que sus dispositivos están infectados con malware peligroso”, explica el investigador de ESET, Lukáš Štefanko, que analizó Android / FakeAdBlocker.

El equipo de investigación de ESET identificó servicios de acortador de enlaces que envían eventos a los calendarios de iOS y distribuyen el malware Android / FakeAdBlocker que se puede iniciar en dispositivos Android. En los dispositivos iOS, además de inundar a las víctimas con anuncios no deseados, estos vínculos pueden crear eventos en los calendarios de las víctimas descargando automáticamente un archivo de calendario ICS.

“Crea 18 eventos que ocurren todos los días, cada uno de los cuales dura 10 minutos”, dice Štefanko. “Sus nombres y descripciones sugieren que el teléfono inteligente de la víctima está infectado, los datos de la víctima están expuestos en línea o una aplicación de protección antivirus ha caducado. Las descripciones de cada evento incluyen un enlace que lleva a la víctima a visitar un sitio web de publicidad de scareware. Ese sitio web nuevamente afirma que el dispositivo ha sido infectado y ofrece al usuario la opción de descargar aplicaciones más limpias de Google Play”.

Para las víctimas que usan dispositivos Android, la situación es más delicada porque estos sitios web fraudulentos pueden proporcionar una aplicación maliciosa para descargar fuera de la tienda Google Play. En uno de los casos analizados, el sitio web solicita descargar una aplicación llamada “adBLOCK”, que no tiene nada que ver con la aplicación legítima y, de hecho, hace lo contrario de bloquear anuncios. En otro caso, cuando las víctimas proceden a descargar el archivo solicitado, se les muestra una página web que describe los pasos para descargar e instalar una aplicación maliciosa con el nombre “Su archivo está listo para descargar”. En ambos escenarios, un anuncio de scareware, o el troyano Android / FakeAdBlocker, se entrega a través de un servicio de acortador de URL.

Lea también :