Una app maliciosa difunde falsas reseñas
Los investigadores de Kaspersky han detectado una aplicación troyano que atosiga a los usuarios con anuncios no solicitados y activa la instalación de aplicaciones de compra en línea, engañando tanto a usuarios como a anunciantes.
Esta aplicación maliciosa visita además las tiendas de descargas de aplicaciones y publica opiniones falsas en nombre del usuario, a escondidas del propietario del dispositivo.
Continua el período de rebajas y tanto los usuarios como las marcas deben extremar la cautela. A la hora de elegir en qué tienda comprar, los usuarios suelen fiarse de las opiniones publicadas por otros, mientras que las marcas aumentan sus presupuestos de promoción y publicidad. Pero ni usuarios ni vendedores pueden fiarse de lo que ven en Internet, ya que una nueva aplicación de tipo troyano instala aplicaciones populares de compras y mejora de manera artificial la valoración de las mismas, además de difundir numerosos anuncios que pueden molestar a los usuarios.
El troyano, apodado Shopper, llamó la atención de los investigadores de Kaspersky debido al alcance de sus actividades de ofuscación y el uso de los servicios de accesibilidad de Google. Dichos servicios, diseñados para ayudar a las personas con discapacidad, retransmiten en formato audio los contenidos de las aplicaciones y automatizan la interacción con la interfaz de usuario. Sin embargo, en manos de los atacantes, esta función representa una grave amenaza para el propietario del dispositivo.
Una vez que se tiene del permiso para utilizar el servicio, el malware dispone de oportunidades casi ilimitadas para interactuar con la interfaz del sistema y las aplicaciones. Puede capturar datos que aparecen en pantalla, pulsar teclas e incluso imitar los gestos del usuario. Aunque todavía no se sabe cómo se propaga la aplicación maliciosa, los investigadores de Kaspersky creen que puede ser descargada por los propietarios de los dispositivos desde anuncios fraudulentos o tiendas de aplicaciones de terceros mientras intentan hacerse con una aplicación legítima. La aplicación se enmascara como una aplicación del sistema y utiliza un icono del sistema llamado ConfigAPKs para ocultarse del usuario. Después de desbloquear la pantalla, la aplicación se inicia, recoge información sobre el dispositivo de la víctima y la envía a los servidores del atacante. El servidor devuelve los comandos para que la aplicación se ejecute. Dependiendo de los comandos, la aplicación puede:
– Utilizar la cuenta de Google o Facebook del propietario del dispositivo para registrarse en las aplicaciones de compras y entretenimiento más populares, incluyendo AliExpress, Lazada, Zalora, Shein, Joom, Likee y Alibaba.
– Dejar opiniones sobre la aplicación en Google Play en nombre del propietario del dispositivo.
– Comprobar los derechos de uso de los servicios de accesibilidad. Si no se concede el permiso, envía una solicitud mediante phishing.
– Desactivar Google Play Protect, una función que realiza una comprobación de seguridad de las aplicaciones de Google Play Store antes de descargarlas.
– Abrir los enlaces recibidos del servidor remoto a través de una ventana invisible y ocultarse del menú de la aplicación después de desbloquear varias pantallas;
– Mostrar anuncios al desbloquear la pantalla del dispositivo y crear etiquetas para los anuncios publicitarios en el menú de aplicaciones.
– Descargar aplicaciones del ‘mercado’ Apkpure[.]com e instalarlas.
– Abrir y descargar aplicaciones publicitarias en Google Play;
– Sustituir las etiquetas de las aplicaciones instaladas por las etiquetas de las páginas anunciadas
De octubre a noviembre de 2019, la mayor proporción de usuarios infectados por el Trojan-Dropper.AndroidOS.Shopper.a correspondía a Rusia, con un 28,46% del total de usuarios afectados. Casi una quinta parte (18,70%) de las infecciones se produjeron en Brasil y el 14,23% en la India. De los países latinoamericanos, México y Argentina ocupan el quinto y decimo segundo lugar a nivel global.