Android ejecutó una campaña de malware "fleece ware" que involucró alrededor de 470 aplicaciones de Android. Plataforma Play Store. Dichos programas han sido descargados aproximadamente 105 millones de veces por teléfonos inteligentes en todo el mundo. Según el informe de la empresa de seguridad Zimperium, la acción criminal pudo haber logrado robar cientos de millones de dólares.
Lea mas: Whatsapp: descubre qué sucede cuando silencias a alguien en la aplicación
vea mas
Alerta: ESTA planta venenosa llevó a un joven al hospital
Google desarrolla una herramienta de IA para ayudar a los periodistas en…
Llamada "Dark Herring" por los investigadores de Zimperium, la campaña comenzó hace aproximadamente dos años, con su desempeño más antiguo registrado en marzo de 2020. Fleece ware se basa en aplicaciones que utilizan el período de prueba gratuito para realizar cargos indebidos, incluso si el usuario ha desinstalado la aplicación.
En el informe que dio a conocer la empresa, las 470 aplicaciones actuaron según lo prometido, ejecutándose como juegos, herramientas de productividad, filtros de fotos, etc. Sin embargo, también dirigían a los usuarios a páginas web engañosas, que se adaptaban a los idiomas de los usuarios para generar credibilidad.
Tales páginas pedían a las personas que ingresaran sus números de teléfono, para simular una "verificación". Sin embargo, esto no era más que un registro para cargos frecuentes que costaban un promedio de US$ 15 (alrededor de R$ 81) cada mes, a través de Direct Carrier Billing (DCB).
DCB es una alternativa de pago que permite a los internautas adquirir contenidos digitales en la Play Store. Con esto, el importe se carga del saldo de prepago o directamente de la cuenta de pospago. Hubo instalaciones de las aplicaciones fraudulentas en 70 países, incluido Brasil. Sin embargo, debido a la falta de leyes que protejan al consumidor contra este tipo de estafas directas de facturación indebida a través del operador, muchos no pudieron recuperar el dinero robado.
Según los investigadores de la campaña de malware Dark Herring, la acción es una de las más prolongadas y exitosas jamás realizadas. Esto ocurrió tanto por la gran cantidad de aplicaciones de Android involucradas como por la gran cantidad extorsionada.
Su forma de funcionamiento es similar a como funcionan Apple Pay y Google Pay. Sin embargo, los cargos aparecen en la factura telefónica del usuario, no en una cuenta de Apple, Google o bancaria. Por lo tanto, en lugar de limpiar el dinero, como lo haría un troyano bancario, Dark Herring busca en el la cuenta del operador de telefonía móvil de la persona por tarifas adicionales frecuentes que el usuario puede no tener lo tengo.
Las aplicaciones en sí no son peligrosas. Eso es porque no atacan los teléfonos y no contienen ningún código malicioso. Así es como quizás estas aplicaciones lograron pasar los controles de malware de Play Store.
Dichas aplicaciones ya no están en Google Play Store, pero aún se pueden ubicar en otros lugares de Internet, según Zimperium. La empresa es uno de los socios de Google y miembro de Google App Defense Alliance, que tiene como objetivo resolver los problemas de malware en Play Store.
En esta lista de GitHub, puede verificar si alguna aplicación instalada en su Android es una de estas aplicaciones maliciosas. Para realizar la búsqueda debe abrir la página en un navegador de escritorio, presionar Ctrl+F y escribir el nombre de una aplicación sospechosa.
¿Te gustaría ver más contenido como este? Suficiente haga clic aquí!