Los investigadores han descubierto casi un centenar de aplicaciones en los ecosistemas Android(opens in new tab) e iOS que cometen fraude publicitario.
Las aplicaciones, 80 de las cuales fueron creadas para Android y nueve para iOS, tienen más de 13 millones de descargas entre todas ellas, e incluyen juegos, salvapantallas, aplicaciones de cámara y otras, algunas con más de un millón de descargas.
También puede Leer | Wolfi: Una versión de Linux con medidas de seguridad para la cadena de suministro de software
La investigación (se abre en una nueva pestaña) de la empresa de ciberseguridad HUMAN Security descubrió que, al dirigirse a los kits de desarrollo de software publicitario (SDK), los actores desconocidos de la amenaza fueron capaces de comprometer estas aplicaciones para su propio beneficio personal, de múltiples maneras: haciéndose pasar por aplicaciones que no son; presentando anuncios en lugares donde los usuarios no podrían verlos; y falsificando los clics y los toques (haciendo un seguimiento de las interacciones publicitarias reales y falsificándolas después).
También puede Leer | Notables iniciativas de seguridad de código abierto desarrolladas el año 2022
Evolución de Poseidón
La campaña, que HUMAN bautizó como Scylla, sigue en marcha, lo que significa que al menos algunas de las aplicaciones siguen funcionando. "Estas tácticas, combinadas con las técnicas de ofuscación que se observaron por primera vez en la operación Charybdis, demuestran la creciente sofisticación de los actores de la amenaza que están detrás de Scylla", afirman los investigadores.
La operación Charybdis que mencionan los investigadores es una campaña más antigua, de la que evolucionó Scylla. La propia Charybdis evolucionó a partir de una campaña aún más antigua, llamada Poseidón, lo que lleva a los investigadores a concluir que los actores de la amenaza están desarrollando activamente estas aplicaciones y que seguramente aparecerán nuevas variantes.
También puede Leer | Google sube sus premios de seguridad para Linux
HUMAN afirma que "ha trabajado estrechamente" con Google y Apple para que todas las aplicaciones maliciosas identificadas(opens in new tab) sean eliminadas de sus respectivos repositorios de aplicaciones.
Sin embargo, eso no significa que la amenaza haya desaparecido por completo: los usuarios que hayan descargado estas aplicaciones mientras tanto siguen siendo vulnerables, y lo seguirán siendo hasta que las eliminen de sus terminales.
También puede Leer | Sophos : ofertas de seguridad de contenedores de Linux para la protección de cargas de trabajo en la nube
La compañía insta a los usuarios a revisar la lista completa de aplicaciones que se encuentra aquí (se abre en una nueva pestaña) y a asegurarse de que eliminan cualquier aplicación que hayan instalado.
Más detalles en Human