Los investigadores de seguridad solo se encontraron con un nuevo tipo de malware móvil “que ha infectado en silencio alrededor 25 millones de dispositivos”Sin que el usuario sea consciente de la infección.
El software malicioso se dirige a los usuarios de Android y se llama el agente Smith después de que el carácter popular de la matriz, probablemente debido a su comportamiento silencioso y furtivo. La infección se debe a una tienda de aplicaciones de Android no oficial. De acuerdo con Check Point investigador, la Agente Smith software malicioso se disfraza como una aplicación relacionada con Google, y su parte central se aprovecha de una serie de fallos de seguridad conocidos Android.
El malware es aún capaz de sustituir de forma automática las aplicaciones instaladas con sus versiones maliciosas, sin el conocimiento o la interacción del usuario. El propósito de los programas maliciosos Agente Smith no es sorprendente - que tiene como objetivo impulsar la publicidad y secuestrar eventos de anuncios válidos.
Las principales víctimas de la campaña maliciosa son usuarios de Android basados en la India, pero otros países asiáticos como Pakistán y Bangladesh también se ven afectados. dispositivos afectados también se descubren en el Reino Unido, Australia y los EE.UU., los investigadores dijeron.
¿Cómo ocurre la infección de malware agente Smith?
Hay tres etapas del proceso de infección. La primera etapa tiene como objetivo engañar al usuario para descargar una aplicación de gotero de una tienda de aplicaciones tales como 9Apps. Para atraer al usuario con éxito, estos goteros se presentan como aplicaciones útiles o libres. También se utilizan juegos gratis o aplicaciones de entretenimiento para adultos.
La aplicación comprueba si el cuentagotas a continuación, todas las aplicaciones populares, tales aplicaciones incluyen WhatsApp, MXplayer, ShareIt y más de la lista de pre-determinado del atacante, están instalados en el dispositivo. Si no se encuentra ninguna aplicación específica, “Agente Smith”, entonces atacará aquellas aplicaciones inocentes en una etapa posterior, según el informe.
La segunda fase de infección implica el gotero descifrar automáticamente la carga útil malicioso en su forma original, que es un archivo APK. Este archivo es parte del núcleo del software malicioso del ataque. Este es también el momento en que el malware aprovecha las vulnerabilidades conocidas Android sin la interacción del usuario.
Durante la tercera etapa, la parte central del Agente Smith software malicioso atacará cada aplicación instalada en el dispositivo Android comprometida, de acuerdo con su lista de objetivos. “El malware núcleo extrae en silencio archivo APK de una aplicación dada inocente, parches con módulos maliciosos adicionales y, finalmente, abusa de un conjunto adicional de las vulnerabilidades del sistema para cambiar la versión en silencio inocente con uno malintencionado”, los investigadores dijeron.
Para eliminar aplicaciones falsas como las que participan en la campaña de malware agente Smith, puede seguir estos sencillos pasos:
1. Ir al menú de ajustes
2. Haga clic en Aplicaciones o Administrador de aplicaciones
3. Desplazarse hasta la aplicación sospechosa y desinstalarlo.
Si la aplicación no puede ser localizado, a continuación, basta con quitar todas las aplicaciones recientemente instaladas, según los investigadores’ Consejo.