www.radians.com.arLos principales países afectados son Rusia, Italia, Alemania, el Reino Unido y Francia. Se trata de un adware instalado en dispositivos no certificados por Google de fabricantes como ZTE, Archos y myPhone.

Esta semana, investigadores de Avast Thread Labs encontraron adware instalado en dispositivos no certificados por Google de fabricantes como ZTE, Archos y myPhone. Los usuarios con teléfonos afectados ven anuncios emergentes y otros problemas molestos, y debido a que el adware está instalado en un nivel de firmware, es muy difícil de eliminar.

Se trata de uno de los mayores escándalos relacionados con el malware instalado en dispositivos Android y podría afectar a muchos usuarios. En rigor, existen distintas variantes de los APK de malware de Android, pero funcionan todas con el mismo principio. Las app infectadas, llamadas dropppers, se instalan de forma oculta en una lista de aplicaciones del sistema en la configuración. Luego, descargan un pequeño archivo llamado manifiesto que le dice a la aplicación qué otros archivos deberá obtener. A continuación, los descarga e instala un APK desde una URL que se encuentra en el manifiesto, y utiliza un comando estándar de Android para instalarlo. Finalmente, inicia el servicio de payload.

El payload del APK contiene marcos de anuncios de Google, Facebook y Baidu. Es capaz de detectar cualquier software antivirus, y “retener cualquier acción sospechosa en este caso”, según explicó Avast. De lo contrario, mostrará anuncios emergentes para juegos mientras el usuario navega en su navegador predeterminado. Eso ya es una gran molestia, pero podría empeorar si el usuario realmente instalara alguno de los juegos.

Los principales países afectados son Rusia, Italia, Alemania, el Reino Unido y Francia. Avast logró desactivar el servidor dropper mediante solicitudes de eliminación, pero se restauró rápidamente utilizando otro proveedor. Los servidores de adware siguen funcionando, y muchos usuarios se han quejado al respecto, señaló la compañía.

Avast contactó a Google, que “ha tomado medidas para mitigar las capacidades maliciosas de muchas variantes de aplicaciones en varios modelos de dispositivos, utilizando técnicas desarrolladas internamente”, dijo la compañía. Específicamente, Google Play Protect debería desactivar automáticamente las apps afectadas desde su tienda.

Vía: Engadget

By Roberto Di Lello

Hola, soy Roberto Di Lello trabajo como Consultor Senior en Infraestructura, especializado en Tecnologias Microsoft con mas de 25 años en la industria. He sido galardonado como MS-MVP en Active Directory-Enterprise Mobility por 10 años, y actualmente soy MVP Windows Insider, ademas de poseer otras certificaciones de Microsoft. He trabajado en distintos projectos que involucran Migraciones, Implementaciones, y soporte de Active Directory y Microsoft Exchange, y en los ultimos años me he desempeñado armando equipos de trabajo para diferentes paises y areas de sistemas, he planificado a distintas migraciones a datacenters (ambiente cloud y mixtos). He tenido la oportunidad de participar como miembro del staff de Microsoft en eventos internacionales como ser TechEd NorteAmerica y MS Ignite (NA) al ser Trainer Certificado por Microsoft (MCT).

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.