Publicidad

Noticias

25 millones de dispositivos Android se infectan con un nuevo tipo de malware: el Agente Smith

25 millones de dispositivos Android se infectan con un nuevo tipo de malware: el Agente Smith
Daniel Caceres

Daniel Caceres

  • Actualizado:

Una empresa especializada en ciber-seguridad Check Point Research ha descubierto una nueva campaña dañina para dispositivos Android cuyo plan es reemplazar apps oficiales y seguras por copias corruptas. Estas copias están repletas de anuncios que benefician a los malhechores detrás de este plan.

En total, cerca de 25 millones dispositivos han sido infectados por esta campaña a la que se le ha llamado Agent Smith, como el villano de Matrix.

El proceso era el siguiente: las víctimas se bajaban estas apps maliciosas desde una tienda virtual no-oficial de Android. Se bajaban estas aplicaciones porque prometían funciones de fotografía, o juegos, o contenido para adultos totalmente gratis.

Una vez se bajaban la app cebo, esta instalaba al Agent Smith. El malware esconde su presencia haciéndose pasar por una app de Google, como el actualizador de Google. Además, el malware esconde su icono para que el usuario no sepa ni que existe.

A continuación, el Agente Smith busca apps que estén en una lista interna. Cuando las encuentra, el malware las elimina y las reemplaza por copias repletas de anuncios.

Para rematar, el malware puede alterar el código de la app para que todo el dinero que en teoría iba a ir a los creadores de la aplicación acaben yendo al grupo que está detrás de la campaña.

Esta campaña se ha producido especialmente en tiendas virtuales para usuarios indios, árabes o indonesios. No obstante, se han detectado dispositivos infectados en Arabia Saudí, Australia, Reino Unido y Estados Unidos.

Aquí tienes un ejemplo de las apps engañosas:

Esta campaña habría empezado a inicios de 2016. Durante dos años, quien sea que esté detrás simplemente distribuyó estas apps-cebo. Entre mayo de 2018 y abril de 2019, empezaría el proceso de reemplazar apps oficiales.

La gente detrás del Agent Smith habría intentado colarse en la tienda Android oficial; se han encontrado 11 apps en Google Play con código malicioso asociado a Agent Smith que todavía no había sido activado. Check Point Research contactó con Google y estas apps han desaparecido.

Daniel Caceres

Daniel Caceres

{ "de-DE": "", "en-US": "I learned how to read thanks to Monkey Island Insult Sword Fightning. I love to write fiction, meditate, and spy on strangers on bars and restaurants. I have an unfinished games backlog. I practice NPL and Impro-theater.", "es-ES": "Aprendí a leer gracias a los duelos de insultos de Monkey Island. Adoro escribir ficción, meditar, espiar a desconocidos en bares o restaurantes, dejar juegos sin acabar... Práctico PNL (cuando quieras te hago unos anclajes reshulones) y me estoy formando como actor de impro-teatro.", "fr-FR": "", "it-IT": "", "ja-JP": "", "nl-NL": "", "pl-PL": "", "pt-BR": "", "social": { "email": "daniel.caceres@softonic.com", "facebook": "", "twitter": "https://twitter.com/lorddevries", "linkedin": "", } }

Lo último de Daniel Caceres

Directrices editoriales