viernes, noviembre 22, 2024
Tecnología

ESET identifica servicios para reducir URL que distribuyen malware para Android, incluyendo troyanos bancarios

 ESET identificó una amenaza basada en servicios abrevian enlaces, que infecta los dispositivos, llevándolos a participar de encuestas sospechosas o dirigiéndose a la descarga de aplicaciones poco fiables, así como distribuyendo contenido para adultos, ofreciendo iniciar suscripciones a servicios de SMS premium, y ejecutando payloads adicionales (como troyanos bancarios, troyanos SMS, y adware agresivo).

Los servicios que abrevian enlaces se utilizan para acortar URL muy largas, ocultar el nombre de dominio de la URL original, obtener métricas de los usuarios que abrieron el enlace o, en algunos casos, para incluso monetizar sus clics. La monetización significa que cuando alguien hace clic en dicho enlace se mostrará un anuncio, lo que generará ingresos para la persona que creó la URL abreviada.

Algunos de estos servicios identificados por ESET utilizan técnicas publicitarias agresivas, como los anuncios scareware: que son aquellos que buscan hacer creer a los usuarios que sus dispositivos han sido infectados con un malware peligroso, llevándolos a participar de encuestas sospechosas o dirigiéndose a la tienda de Google Play para que descarguen aplicaciones poco fiables, así como distribuyendo contenido para adultos y ofreciendo iniciar suscripciones a servicios de SMS premium, haciendo que se habiliten notificaciones del navegador y distribuyendo ofertas dudosas para ganar supuestos premios.

Incluso ESET identificó servicios que envían eventos de “calendario” a dispositivos iOS y distribuyen malware de Android; hasta un malware al que denominaron Android/FakeAdBlocker, que descarga y ejecuta payloads adicionales (como troyanos bancarios, troyanos SMS, y adware agresivo) que recibe desde su servidor de C&C.

Android/FakeAdBlocker generalmente oculta su ícono de iniciador después del lanzamiento inicial, ofrece scareware no deseado o anuncios de contenido para adultos y crea eventos de spam para los próximos meses en los calendarios de iOS y Android. Estos anuncios a menudo cuestan dinero a sus víctimas al enviar mensajes SMS con tarifas especiales, suscribirse a servicios innecesarios o descargar troyanos bancarios Android, troyanos SMS y aplicaciones maliciosas. Además, el malware utiliza servicios de acortador de URL para crear enlaces a anuncios, que en algunos casos monetizan sus clics.

Según la telemetría de ESET, Android / FakeAdBlocker se detectó por primera vez en septiembre de 2019 y, desde el 1 de enero hasta el 1 de julio de 2021, se descargaron más de 150.000 instancias de esta amenaza en dispositivos Android. Los países más afectados son Ucrania, Kazajstán, Rusia, México, Perú y Brasil. Aunque en la mayoría de los casos el malware muestra anuncios agresivos, ESET ha identificado cientos de casos en los que se descargaron y ejecutaron diferentes cargas útiles maliciosas, incluido el troyano bancario Cerberus, que se disfrazó de diversas formas como Chrome, Android Update, Adobe Flash Player o Update Android y descargado en dispositivos en Turquía, Polonia, España, Grecia e Italia. ESET también vio cómo se descargaba el troyano Ginp en Grecia y Oriente Medio.

Según nuestra telemetría, parece que muchos usuarios tienden a descargar aplicaciones de Android desde fuera de Google Play, lo que podría llevarlos a descargar aplicaciones maliciosas entregadas a través de prácticas publicitarias agresivas que se utilizan para generar ingresos para sus autores“, explica el investigador de ESET, Lukáš Štefanko, que analizó Android / FakeAdBlocker. Al comentar sobre la monetización de los enlaces URL acortados, Štefanko añade: “Cuando alguien hace clic en dicho enlace, se mostrará un anuncio que generará ingresos para la persona que generó el URL acortado. El problema es que algunos de estos servicios de acortador de enlaces utilizan técnicas publicitarias agresivas, como anuncios de scareware que informan a los usuarios que sus dispositivos están infectados con malware peligroso”.

El equipo de investigación de ESET identificó servicios de acortador de enlaces que envían eventos a los calendarios de iOS y distribuyen el malware Android / FakeAdBlocker que se puede iniciar en dispositivos Android. En los dispositivos iOS, además de inundar a las víctimas con anuncios no deseados, estos vínculos pueden crear eventos en los calendarios de las víctimas descargando automáticamente un archivo de calendario ICS.

Crea 18 eventos que ocurren todos los días, cada uno de los cuales dura 10 minutos”, dice Štefanko. “Sus nombres y descripciones sugieren que el teléfono inteligente de la víctima está infectado, los datos de la víctima están expuestos en línea o una aplicación de protección antivirus ha caducado. Las descripciones de cada evento incluyen un enlace que lleva a la víctima a visitar un sitio web de publicidad de scareware. Ese sitio web nuevamente afirma que el dispositivo ha sido infectado y ofrece al usuario la opción de descargar aplicaciones más limpias de Google Play“.

Para las víctimas que usan dispositivos Android, la situación es más delicada porque estos sitios web fraudulentos pueden proporcionar una aplicación maliciosa para descargar fuera de la tienda Google Play. En uno de los casos analizados, el sitio web solicita descargar una aplicación llamada “adBLOCK”, que no tiene nada que ver con la aplicación legítima y, de hecho, hace lo contrario de bloquear anuncios. En otro caso, cuando las víctimas proceden a descargar el archivo solicitado, se les muestra una página web que describe los pasos para descargar e instalar una aplicación maliciosa con el nombre “Su archivo está listo para descargar”. En ambos escenarios, un anuncio de scareware, o el troyano Android / FakeAdBlocker, se entrega a través de un servicio de acortador de URL.