Adware en Play Store disfraces dispositivos Android que iPhones para más beneficio
CYBER NOTICIAS

Adware en Play Store disfraces dispositivos Android que iPhones para más beneficio

22 aplicaciones de Android se han retirado de Google Play Store porque estaban involucrados en una operación de programas publicitarios en lugar no tradicional. Las aplicaciones comprometidas estaban llevando a cabo el fraude de clics, mientras que disfrazar los dispositivos Android que iPhones de engañar a los anunciantes en línea. Los investigadores apodado el adware Andrés / Clickr-anuncio.




La operación malicioso probablemente comenzó alrededor de junio de este año, los investigadores de seguridad de Sophos dijo laboratorios. La razón para el comportamiento inusual fue bastante trivial - redes ad valoran el tráfico procedente de dispositivos de Apple más alto que el tráfico procedente de dispositivos Android, y enmascarando la verdadera naturaleza de los dispositivos Android, defraudadores eran mayores ganancias después de clic.

Relacionado: 1.7 Millones de ordenadores Windows esclavizado por 3VE clic Operadores de fraude

El 22 Aplicaciones se han descargado 2 Millones de veces

Al parecer,, los investigadores de seguridad de Sophos fueron los primeros en localizar las aplicaciones. Google fue notificada consecuencia de este descubrimiento.

El 22 aplicaciones comprometidas se han descargado más de 2 millón de veces desde Google Play Store. Entre ellos, la aplicación más popular fue la chispa, una aplicación Android linterna que por sí solo se ha descargado más de 1 millones de veces.

se debe notar que 3 de las aplicaciones se crearon en 2016 y 2017. Las versiones anteriores parecían estar limpias antes de que los comunicados de junio. Esto puede significar que el desarrollador de la aplicación decidió cambiar la estrategia de monetización de las aplicaciones, los investigadores sugieren. Esta campaña adware particular para Android parece ser más agresivos que las familias de programas publicitarios detectados previamente.

En términos técnicos, el adware ha sido diseñado para reiniciarse después de 3 minutos en caso de que el usuario cerró su proceso de. El Andrés / Clickr-ad adware también comenzaría una ventana del navegador oculta, alterar la cadena de agente de usuario del navegador para un iPhone, acceder a las páginas particulares, e imitar clics en los anuncios que aparecen en la página, generando así beneficios clic. El adware también era capaz de descargar y ejecutar otros archivos en los dispositivos infectados, pero los investigadores dicen que no se utilizó esta característica.

En 2017 solo, el equipo de Google

quitó también más de 700,000 aplicaciones que violan las políticas de Google Play, 70% más de las aplicaciones tomadas en 2016.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...