Una vulnerabilidad presente en 206 aplicaciones provoca la invasión de anuncios fuera de la aplicación

Play Store
GOOGLE - Archivo
Actualizado: viernes, 15 marzo 2019 17:16

   MADRID, 15 Mar. (Portaltic/EP) -

  La vulnerabilidad SimBad, que está presente en 206 aplicaciones de Google Play, provoca una campaña masiva de 'adware' móvil por medio del cual se muestran anuncios fuera de la aplicación sin que exista posibilidad de desinstalar dichas aplicaciones.

Simbad es una vulnerabilidad descubierta por Check Point Software Technologies, empresa especializada en ciberseguridad, que puede provocar desde la aparición de cientos de anuncios, en el momento que se instala cualquier aplicación que contenga este 'adware', hasta el robo de los datos personales de la víctima, a través de estas 'apps'.

   Las actividades que SimBad puede desarrollar se dividen en tres grupos: la muestra de anuncios, 'phishing' -suplantación de una fuente legítima-, y la exposición de estos datos a otras aplicaciones. Este sistema consigue abrir una 'url' en un navegador, ya que el criminal detrás de este ataque genera páginas de 'phising' que abre en el navegador del usuario.

   El atacante detrás del virus es capaz de aumentar sus beneficios abriendo las aplicaciones infectadas a través de una búsqueda mediante un palabra clave. Asimismo, puede instalar una 'app' para uso remoto desde un servidor a través de la cual lanzará nuevos elementos de 'malware'.

   Las 206 aplicaciones infectadas --principalmente simuladores-- utilizan un Kit de Desarrollo de Software (SDK) malicioso para llevar a cabo estas operaciones, explica Check Point, y muestran características comunes como anuncios fuera de las aplicaciones, apertura constante de Google Play, inicio del navegador con enlaces generados por el desarrollador, ocultación su icono de inicio, o descarga archivos APK.

   Check Point informa que los usuarios Android que hayan sido infectados por aplicaciones con SimBad, deben acceder al 'Menú de Ajustes', seleccionar el 'Gestor de Aplicaciones', ir hasta la aplicación sospechosa y desinstalarla. En el caso de que no se encuentre, deberán borrar todas las aplicaciones instaladas recientemente.

   Aunque las aplicaciones se han identificado para Android, también están disponibles para iOS. Por ello, los usuarios Apple infectados deberán acceder al 'Menú de Ajustes', ir a 'Safari', en la lista de opciones seleccionar 'bloquear pop-ups', tras lo cual deberán ir a 'Avanzado', acceder a 'Datos Website', y una vez allí borrar todas las páginas que no sean conocidas.

Leer más acerca de: