Casa > Ciber Noticias > Los instaladores de Android falsos de Fortnite propagan malware en la campaña de ataque global
CYBER NOTICIAS

Spread falsa Fortnite Android instaladores de malware en la Campaña Global de Ataque

Los expertos en seguridad detectan que una campaña de ataque en curso se está propagando falsas juegos Fortnite Android que llevan a infecciones de malware. Varios medios se utilizan para empujar las aplicaciones maliciosas - ambos repositorios de terceros y sitios de descarga de falsos.




El plomo malicioso Fortnite instaladores a infecciones por virus peligrosos

Fortnite como uno de los juegos para Android más populares en este momento ha recibido mayor atención, tanto por los jugadores y usuarios maliciosos. Hace dos semanas el CEO de Epic Games declaró que el juego no estaría disponible en el repositorio de Google Play Store. Esto dio lugar a la descarga del archivo APK (archivo de instalación) de los sitios de descarga del vendedor. Tales situaciones son explotadas por los delincuentes informáticos que se aprovechan del hecho.

Artículo relacionado: Los usuarios de Instagram se enfrentan a problemas Iniciar sesión, A gran escala corta ataque sospecha

Tan pronto como el juego fue lanzado oficialmente numerosos sitios de descarga aparecieron intentar forzar a los usuarios que son una página legítima proveedor. Exhiben los elementos web legítimos y disposición de diseño como el juego oficial Fortnite Android. El hecho de que la aplicación no se distribuye en Google Play significa que no se iniciará exploración protección contra malware interna del repositorio. Algunos ejemplares maliciosos pueden ser detectados automáticamente por Google y se eliminan, cuando las instalaciones están clasificadas por los usuarios es mucho más difícil distinguir lo real de lo falso instalación.

Hay varias señales de advertencia que pueden atribuirse a las falsas muestras instalador Fortnite:

  • La cuerda “Fortnite” se incluye en la URL cuando la dirección no contiene Epic Games u otros nombres que forman parte del sitio oficial proveedor.
  • Los criminales detrás de las aplicaciones falsas utilizan los mismos elementos de diseño web, páginas de diseño y aterrizaje para construir sitios convincentes mirando.
  • Una compleja red de enlaces de redireccionamiento puede ser construido en ciertos ejemplos. Los enlaces a las páginas falsas pueden ser distribuidos en foros de juegos, comunidades, las redes sociales y etc..

Los falsos instaladores Fortnite Android se ha descubierto que el malware - las muestras recogidas se pueden agrupar en las liberaciones procedentes de dos familias distintas. El primer grupo es un denominado “FakeNight” que se lanza una pantalla de carga Fortnite tan pronto como el juego falso se pone en marcha. Los usuarios se presentarán un indicador de aviso que indica que el mensaje “Se requiere verificación móvil”. Un navegador se pondrá en marcha que indica al usuario a hacer clic en los anuncios, A cambio, la víctima se promete códigos de juego. La interacción con la amenaza no devolverá beneficios.

El segundo se llama malicioso “Señal débil” y los síntomas de la infección son de nuevo una pantalla de carga Fortnite. Sin embargo en lugar de cargar el juego se mostrará una serie de anuncios en la pantalla del usuario y que será seguido por un mensaje que informa de una señal débil. Los anuncios se presentan a los usuarios sobre una base continua.

Ambos programas maliciosos son los mecanismos de entrega de la llamada “haga clic en las granjas” - utilidad de software que son utilizados por los hackers para obtener beneficios económicos de las ganancias publicitarias.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo