
Image by Pathum Danthanarayana, from Unsplash
Masiva Campaña de Fraude Publicitario Móvil Oculta en las Aplicaciones de Google Play
Investigadores de ciberseguridad descubrieron 352 aplicaciones de Android ocultas que operaban como herramientas sigilosas de fraude publicitario, las cuales producían 1.2 mil millones de ofertas de anuncios falsos diariamente antes de que se cerrara la operación.
¿Con prisa? Aquí están los hechos rápidos:
- La campaña conAds utilizó 352 aplicaciones maliciosas de Android.
- El esquema de fraude generó 1.2 mil millones de solicitudes diarias de anuncios.
- Las aplicaciones ocultaban íconos y corrían en segundo plano.
El equipo de Inteligencia de Amenazas Satori de HUMAN logró interrumpir con éxito la compleja operación de fraude publicitario conocida como IconAds.
La operación involucró a 352 aplicaciones de Android, que secretamente cargaban anuncios mientras ocultaban sus íconos para evitar ser detectadas por los usuarios. La operación diaria de IconAds alcanzó su pico con 1.2 mil millones de solicitudes de oferta de anuncios, que principalmente se originaban en Brasil, México y los Estados Unidos.
Las aplicaciones usaban tácticas de ofuscación avanzadas para evitar la detección. “La técnica de ofuscación principal de IconAds utiliza palabras en inglés aparentemente aleatorias para ocultar ciertos valores”, explicaron los investigadores de Satori.
Los atacantes también incrustaron código perjudicial dentro de bibliotecas cifradas, mientras utilizaban dominios de comando y control (C2) distintivos para cada aplicación con el fin de ocultar su tráfico.
La aplicación ‘‘com.works.amazing.colour’’ cambió su icono a un círculo blanco vacío y cargaba anuncios incluso cuando ninguna aplicación estaba abierta. Otras imitaron aplicaciones populares como Google Play o Google Home, funcionando silenciosamente en segundo plano mientras mostraban anuncios fraudulentos.
Para ocultar sus actividades, estas aplicaciones desactivaban sus componentes visibles después de la instalación y utilizaban alias sin nombre ni icono. En algunos casos, incluían controles de licencia para confirmar que se habían descargado de la Play Store, negándose a funcionar de lo contrario. También utilizaban servicios de DeepLinking para decidir cuándo activar el código malicioso.
Las aplicaciones identificadas fueron eliminadas de Google Play, y Google Play Protect proporciona a los usuarios protección contra estas amenazas.
Según HUMAN, “Los clientes que se asocian con HUMAN para la Defensa contra el Fraude Publicitario están y han estado protegidos del impacto de IconAds.”
El ataque demuestra cómo las operaciones de fraude en publicidad móvil se están volviendo más sofisticadas, por lo que los expertos recomiendan que los anunciantes, los desarrolladores de plataformas y los desarrolladores de aplicaciones mejoren sus sistemas de monitoreo, aumenten la transparencia y trabajen juntos para prevenir las amenazas futuras.