Detectan troyanos en servicios de 'AdBlock'

El servicio para acortar enlaces hace todo lo contrario: lanza enlaces agresivos que contienen malware.

Por:  Anneth Marín

Servicios de URL para acortar enlaces han atacado a dispositivos a través de encuestas maliciosas o sugiriéndoles descargas de aplicaciones sospechosas, según información de ESET, la compañía especializada en la detección de malware.

Por medio de Troyanos SMS, adware agresivo, suscripciones a servicios Premium, distribución de contenido para adultos y a través de servicios que sirven para acortar URL demasiado largas, ciberdelincuentes monetizan los clics de los usuarios. La monetización ocurre cuando se generan ganancias después de que una persona hace clic en un enlace y le aparece un anuncio.

 Cuando alguien hace clic en dicho enlace, se mostrará un anuncio que generará ingresos para la persona que generó el URL acortado. El problema es que algunos de estos servicios de acortador de enlaces utilizan técnicas publicitarias agresivas, como anuncios de scareware que informan a los usuarios que sus dispositivos están infectados con malware peligroso".

Las técnicas que utilizan para acortar enlaces son agresivas, pues se realizan por medio de anuncios scareware: engañan a los usuarios para que crean que han sido infectados por un virus, sin embargo, los redirigen a la tienda de Google para que descarguen una aplicación antimalware, a un enlace que contenga una encuesta sospechosa o una oferta donde supuestamente se ganará algún premio.


Según nuestra telemetría, parece que muchos usuarios tienden a descargar aplicaciones de Android desde fuera de Google Play, lo que podría llevarlos a descargar aplicaciones maliciosas entregadas a través de prácticas publicitarias agresivas que se utilizan para generar ingresos para sus autores», explica el investigador de ESET, Lukáš Štefanko, que analizó Android / FakeAdBlocker. 

Android/FakeAdBlocker


ESET identificó un malware llamado Android/FakeAdBlocker, un servicio para bloquear anuncios que descarga y ejecuta virus como troyanos bancarios y troyanos SMS. El malware oculta su ícono de iniciador y comienza a ofrecer contenido para adultos y contenido de spam en el que ofrece a sus víctimas servicios especiales a tarifas bajas. Se detectó por primera vez en septiembre de 2019 y desde el 1 de enero hasta el 1 de julio, esta amenaza se descargó más de 150 mil veces en países como Ucrania, Kazajstán, Rusia, México, Perú y Brasil.

Este malware que supuestamente bloquea anuncios, se puede iniciar en dispositivos Android, en los cuales puede causar más daño debido a que puede proporcionar una aplicación maliciosa que se descarga fuera de la Google Play. También, cuando los usuarios quieren descargar e instalar el archivo, se despliega un aviso que dice “Su archivo está listo para descargar”, el cual no corresponde al “AdBlOCK” sino a un virus de troyano Android / Fake AdBlocker.

En los dispositivos iOS, además de atacar a las víctimas con anuncios no deseados, los vínculos y anuncios pueden crear calendarios que descargan automáticamente un archivo del calendario ICS.

Crea 18 eventos que ocurren todos los días, cada uno de los cuales dura 10 minutos. Sus nombres y descripciones sugieren que el teléfono inteligente de la víctima está infectado, los datos de la víctima están expuestos en línea o una aplicación de protección antivirus ha caducado. Las descripciones de cada evento incluyen un enlace que lleva a la víctima a visitar un sitio web de publicidad de scareware. Ese sitio web nuevamente afirma que el dispositivo ha sido infectado y ofrece al usuario la opción de descargar aplicaciones más limpias de Google Play”, indicó Štefanko.

Noticias Relacionadas

TE PUEDE INTERESAR

MÁS NOTICIAS

MÁS NOTICIAS