|
|
|
Check Point alertó sobre una campaña de ad clicker en Google Play, mediante la cual un malware conocido como PreAMo ha sido descargado más de 90 millones de veces a través de seis aplicaciones.
PreAMo simula el comportamiento del usuario haciendo clic en los banners de tres empresas de publicidad móvil: Presage, Admob y Mopub, dicen desde la firma de ciberseguridad. Este malware está construido a partir de tres secuencias concretas de código, una para cada una de agencias de publicidad a las que apunta. Lo que unifica estas tres partes del código es la comunicación con el mismo servidor C&C, que se utiliza para enviar estadísticas y recibir configuración, consigna www.computing.es
El comportamiento de estas partes es muy similar: registran a un usuario en un banner que está siendo cargado por la red publicitaria para después utilizar la funcionalidad de Android “MotionEvent” e imitar un clic. Sin embargo, debido a la diferencia en la implementación en cada vector de ataque, el ciberatacante detrás de PreAMo utiliza diferentes enfoques para cada una de las agencias.
Check Point recomienda instalar aplicaciones únicamente de tiendas de aplicaciones oficiales como Google Play, así como revisar siempre las puntuaciones, comentarios y número de descargas de la aplicación antes de instalarla, dotar a sus dispositivos de una solución de seguridad de confianza, evita conectarse a redes que no sean de confianza y comprobar la seguridad de los enlaces antes de hacer clic o facilitar información personal.
|