Cómo malware Android Porn roba sus datos

Cómo malware Android Porn roba sus datos / Seguridad

¿Con qué frecuencia vuelve a verificar las credenciales de una aplicación de Google Play Store antes de hacer clic en el botón comprar? ¿Depende de lo que estés descargando? ¿Qué pasa si la aplicación tiene múltiples entradas? Las aplicaciones populares de Google Play Store con numerosas opciones de descarga deben hacer que suenen las campanas de alarma internas, y en muchos casos puede ser una señal clara de que hay entidades maliciosas en juego..

Los troyanos de clicker de pornografía maliciosa se clonan fácilmente, se modifican fácilmente y aparentemente son fáciles de eludir las comprobaciones de seguridad de Google, se hacen pasar por aplicaciones duplicadas y esperan infectar su dispositivo.

¿Qué tan frecuentes son? ¿Cuáles son tus posibilidades de descargar una aplicación maliciosa? ¿Qué sucede si descarga uno, y lo más importante, cómo puede evitarlos??

Troyanos de clicker porno

Los troyanos que hacen click en la pornografía no son nada nuevo. ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explica] ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explica] Algunas personas llaman a cualquier tipo de software malicioso un "virus informático", pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malintencionado con diferentes comportamientos. En particular, se extienden en muy ... Leer más. Su éxito se basa en la disposición e ingenuidad de los numerosos usuarios de Android que están desesperados por descargar las aplicaciones y juegos más populares de forma gratuita, con la falsa creencia de que pueden obtener algo por nada; Una vez más, vemos las debilidades comunes de la naturaleza humana explotadas maliciosamente.

Los investigadores de la empresa de seguridad ESET identificaron 343 usuarios de pornografía maliciosos entre agosto de 2015 y febrero de 2016, con el investigador especialista en malware de Android Lukáš Štefanko comentando “ha habido muchas campañas de malware en Google Play, pero ninguna de las otras ha durado tanto o ha logrado un número tan grande de infiltraciones exitosas.”

Los troyanos se disfrazan de las aplicaciones y juegos más populares, sorprendiendo a miles de usuarios. Para un sentido de la escala, cada clicker porno ha sido descargado un promedio de 3,600 veces, disfrazado de My Talkin Angela, My Talkin Tom, GTA: San Andreas, GTA: Vice City, Subway Surfers, Hay Day, Temple Run, y mucho mas.

NÓTESE BIEN: Silencia el siguiente video para tu propia cordura.

Las aplicaciones duplicadas de los clickers de la pornografía troyana utilizan una variedad de tácticas de diferenciación de productos para distinguirse de la aplicación real. Los identificadores comunes incluyen gratis, 2015, 2016, V1, V2, V3, nueva versión, F2P, y así sucesivamente, ocultando su propósito real mientras se mantiene lo más cerca posible de la versión real. De hecho, los atacantes más inteligentes copiarán las descripciones de los productos, usarán logotipos idénticos e intentarán generar comentarios positivos a través de otras cuentas de usuario comprometidas de Google Play antes de que los comentarios negativos comiencen a hacer su trabajo..

Ingresos

El objetivo principal de esta variante de malware Malware en Android: los 5 tipos que realmente necesita saber sobre Malware en Android: los 5 tipos que realmente necesita saber sobre Malware puede afectar tanto a dispositivos móviles como a dispositivos de escritorio. Pero no tenga miedo: un poco de conocimiento y las precauciones adecuadas pueden protegerlo de amenazas como el ransomware y las estafas de extorsión sexual. Leer más está generando ingresos. Los clickers de la pornografía de Troya generan ingresos al hacer clic en los anuncios creados por los servidores de los atacantes y colocados en sitios web pornográficos ¿Qué sitios web son más propensos a infectarte con malware? ¿Qué sitios web tienen más probabilidades de infectarte con malware? Podría pensar que los sitios pornográficos, la web oscura u otros sitios web desagradables son los lugares más probables para que su computadora se infecte con malware. Pero estarías equivocado. Lee mas . Esto sucede sin el conocimiento del usuario infectado, que consume datos móviles costosos de manera encubierta.

Afortunadamente, Lukáš ŠTefanko probó el consumo de datos de los clickers porno troyanos en dos dispositivos muy comunes, un Samsung Galaxy S3 y un Samsung Galaxy S5. Instaló un clicker porno troyano que se encuentra abiertamente en Google Play Store en cada dispositivo, luego dejó el dispositivo funcionando durante una hora para medir la cantidad de datos que se consumirían..

ŠLa prueba de Tefanko reveló ligeras variaciones en la cantidad de datos consumidos por el S3 y el S5, aunque vio un promedio de datos de 146MB agotados en una sola hora. Extrapolando, ŠTefanko cree que los usuarios de la pornografía de Troya pueden consumir más de 3.5GB de datos en un solo día. Todos los días. Hasta que el usuario se dé cuenta de que algo está en marcha ¿Su teléfono Android ha sido infectado con malware? ¿Su teléfono Android ha sido infectado con malware? ¿Cómo llega el malware a un dispositivo Android? Después de todo, la mayoría de los usuarios solo instalan aplicaciones a través de Play Store, y Google vigila estrechamente eso para asegurarse de que el malware no se filtre, ¿verdad? ... Lea más e intenta detener el flujo de datos Cómo eliminar virus Android sin un restablecimiento de fábrica Cómo eliminar virus de Android sin un restablecimiento de fábrica ¿Necesita eliminar virus de Android? ¿Se pregunta cómo evitar la detección de virus en Android? Nos dirigimos a sus preocupaciones de virus de teléfono y más. Lee mas .

Variante HummingBad

Si la amenaza de aplicaciones duplicadas que albergan códigos maliciosos no fue lo suficientemente grave, los investigadores de seguridad también descubrieron un malware activo para Android, que se propagó a través de una campaña de publicidad maliciosa en curso. ¿Qué es la publicidad maliciosa y cómo puede protegerse? ¿Qué es la publicidad maliciosa y cómo puede protegerse? Cuidado: el malvertising está en aumento, lo que representa un riesgo de seguridad en línea considerable. Pero, ¿qué es, por qué es peligroso, dónde se esconde y cómo puede mantenerse a salvo de la publicidad maliciosa? Lee mas . El malware HummingBad se infiltra en un dispositivo de víctimas a través de anuncios infectados que se muestran en sitios web pornográficos.

Una vez en el dispositivo, el malware HummingBad instala un rootkit, lo que permite que un atacante cause un daño grave y prolongado al dispositivo del usuario, instala registradores de claves, roba datos, captura de credenciales y, si se le da la oportunidad, pasa por alto los contenedores de correo electrónico cifrados. Andrey Polkovnichenko y Oren Koriat, dos miembros del equipo de Check Research Point que descubrieron el malware HummingBad explicaron con más detalle su cadena de ataque:

“El malware luego verifica si el dispositivo está enraizado o no. Si el dispositivo está rooteado, el malware continúa directamente para actuar en su objetivo. Si el dispositivo no está rooteado, el XOR de malware primario descifra un archivo de sus activos llamado right_core.apk (cada carácter está XOR en contra de 85). El right_core.apk luego desencripta una biblioteca nativa de un archivo llamado support.bmp. Esta biblioteca nativa se usa para lanzar múltiples explotaciones en un intento de escalar privilegios y obtener acceso de root.”

Al igual que con la mayoría de los programas maliciosos, basados ​​en Android o no, una vez que los programas maliciosos se ejecutan y se ejecutan en un servidor de comando y control para obtener más instrucciones, algunas de las cuales instalan aplicaciones maliciosas adicionales, otras que dirigen el tráfico fraudulento a diferentes servidores de publicidad, generando ingresos.

Un problema en curso

El principal problema, aparte de los propios usuarios de troyanos pornográficos, es la velocidad a la que estas aplicaciones maliciosas se están deslizando a través de la red y terminando en la Google Play Store. Una vez que sean aceptados, es casi inevitable que alguien descargue y active la aplicación, otorgando a los atacantes ingresos muy necesarios..

Google tiene un filtro Bouncer, diseñado para capturar y reducir el código malicioso que comúnmente se envía. Google Play Store también tiene un proceso de revisión humana diseñado para detener ¿Son las tiendas de aplicaciones realmente seguras? ¿Cómo se filtra el software malicioso para smartphones? ¿Son las tiendas de aplicaciones realmente seguras? Cómo se filtra el software malicioso de los teléfonos inteligentes A menos que haya rooteado o jailbreak, probablemente no tenga software malicioso en su teléfono. Los virus de los teléfonos inteligentes son reales, pero las tiendas de aplicaciones hacen un buen trabajo al filtrarlos. ¿Cómo lo hacen? Lee más aplicaciones maliciosas que llegan a nuestros dispositivos..

Además, Android ha incorporado un “Verificar aplicaciones” configuración diseñada para bloquear la instalación de cualquier aplicación que pueda causar daños al dispositivo del usuario. Por lo general, esto es para detener la instalación de APK maliciosos, aunque los investigadores de seguridad han notado que el sistema solo entra en juego si la aplicación se ha eliminado previamente de Google Play Store. Como cada aplicación duplicada contiene un ligero cambio en el código malicioso activo, así como tácticas de ofuscación para la longevidad, su verdadero propósito permanece oculto. Estos sistemas obviamente no funcionan.

Sin embargo, hay un resguardo que cualquier usuario puede tener en cuenta: las opiniones negativas de los usuarios. Como uno de los únicos sistemas de seguridad que pueden ser intimidados por el peso de los usuarios reales, no hay suficientes víctimas que estén cometiendo su propia diligencia debida y leyendo las reseñas de los usuarios. Revisiones negativas suelen suceder por una razón.

En el caso de las aplicaciones maliciosas, los usuarios que, lamentablemente, han sido heridos proporcionan una red de seguridad muy necesaria, aunque a menudo ignorada. Solo tiene que mirar la gran cantidad de descargas para comprender cuánta gente ignora las críticas negativas y procede a descargar una aplicación maliciosa cuando todos los signos están gritando. S TOPAG.

Puedes mantenerte seguro

Otra faceta del problema es la educación. Los virus de teléfonos inteligentes son reales: cómo mantenerse protegidos Los virus de teléfonos inteligentes son reales: cómo mantenerse protegidos Leer más. Siempre reviso las revisiones antes de descargar. Me parece extremadamente obvio, y cualquier cosa con una cantidad masiva de críticas negativas, o nadar en las calificaciones de una estrella es, al menos para mí, un masivo no-no.

Otros no son tan fácilmente disuadidos. Pero debes tomar esos pocos minutos preciosos para volver a verificar una aplicación antes de descargar:

  • Comprobar Los comentarios de la aplicación. Si son terribles, no lo descargues!
  • Comprobar Para duplicados de la aplicación. Solo debe haber una versión!
  • Comprobar El nombre del desarrollador y el número de descargas. Una aplicación extremadamente popular tendrá millones de descargas junto con el nombre del desarrollador esperado, por ejemplo,. GTA San Andreas tiene a Rockstar Games como el desarrollador nombrado, más de 175 mil reseñas en total y poco menos de 1,000,000 de descargas, como es de esperar de un título extremadamente popular.
  • Comprobar Los nombres de las aplicaciones para diferenciadores como gratis, 2015, 2016, V1, V2, V3, nueva versión, y F2P, y referencias cruzadas en línea.
  • Comprobar “[nombre de la aplicación] + malware” en una busqueda de google Debería revelar rápidamente cualquier campaña de malware en curso.
  • Comprobar “[nombre de la aplicación] + venta” en una busqueda de google Las aplicaciones pagadas no se vuelven repentinamente gratis. No es inaudito, pero ciertamente es poco común..

Finalmente, Android y otros programas maliciosos para dispositivos móviles están en aumento. Al igual que estamos viendo un aumento en el ransomware avanzado en computadoras portátiles y PC, los atacantes son inteligentes para las vulnerabilidades comunes en los sistemas operativos más populares, así como los defectos obvios en la psique humana. No te dejes formar parte de la estadística.!

¿Has sido víctima de un clicker porno Android? ¿Cómo te diste cuenta y cómo te deshiciste de él? Háganos saber a continuación!

Explorar más sobre: ​​malware, seguridad de teléfonos inteligentes, troyanos.