El troyano Porn Clicker se renueva constantemente para seguir invadiendo Google Play

Google Play
GOOGLE PLAY
Actualizado: domingo, 28 febrero 2016 11:59

   MADRID, 28 Feb. (Portaltic) -

   Investigadores de ESET han encontrado, en los últimos siete meses, al menos 307 aplicaciones diferentes -ocultas como si fueran legítimas- infectadas por algún miembro de la familia del 'malware' Android/Clicker.

   Una media de diez aplicaciones cada semana han sido capaces de saltar los controles de seguridad de Google, según la investigación de ESET. Y no sólo eso: las aplicaciones infectadas con Porn Clicker no sólo acceden con facilidad a la tienda de Android sino también a los teléfonos de los usuarios, ya que la media de descargas semanales supera las 3.600.

   "Muchos delincuentes han atacado a Google Play con 'malware', pero ninguno había conseguido hasta ahora que la agresión durara tanto o que se infiltrara en tantas aplicaciones con éxito", ha explicado el especialista en 'malware' para Android en ESET, Lukas Stefanko.

   Después de la instalación, el troyano provoca falsos clics sobre determinados anuncios, generando ingresos para sus operadores, roba a los anunciantes y daña a las plataformas publicitarias. Para el usuario, Porn Clicker incrementa el tráfico de datos, lo que puede provocar consecuencias negativas.

   "El éxito de este troyano es que se renueva constantemente: cada versión cambia ligeramente frente a las anteriores y su código se oculta de forma que puede superar los controles de Google", ha comentado Stefanko.

   A pesar de que el troyano Porn Clicker consigue engañar a muchas personas, las valoraciones negativas de los usuarios pueden servir como alerta, pues son una "buena muestra de las malas experiencias de los usuarios", como ha explicado Stefanko, por lo que el experto en 'malware' aconseja prestar atención a los comentarios.

Leer más acerca de: