Gadgets

El "Agente Smith" infectó más de 25 millones de dispositivos Android (2 fotos)


Muchas empresas usan malwareSoftware para emitir publicidad no autorizada. Los especialistas de Check Point han identificado un programa ilegal llamado "Agente Smith" que afecta a más de 25 millones de dispositivos Android. Se realizó una sustitución no autorizada de aplicaciones legítimas por aplicaciones clónicas que difunden publicidad no autorizada en el dispositivo infectado.

Los expertos pudieron rastrear al desarrollador "AgenteSmith es una empresa china de alta tecnología que se especializa en la promoción de aplicaciones de desarrolladores chinos. También se determinó que el inicio de la distribución de software ilegal se remonta a 2018. El primer "Agente Smith" llegó a Internet a través de la tienda de aplicaciones 9Apps asociada con los desarrolladores del navegador móvil UC Browser. La mayoría de los dispositivos infectados pertenecen a usuarios de Asia: 15,2 millones de dispositivos en la India sufrieron, 2,5 millones en Bangladesh y 1,7 millones en el Pakistán, de los cuales unos 300 mil estaban infectados. Los teléfonos inteligentes con versiones de Android obsoletas son susceptibles a las infecciones. - 5 y 6, para los cuales las actualizaciones reales del sistema operativo no se han lanzado durante mucho tiempo.

Aplicaciones de acero del agente infectado SmithAparecen en la tienda de Google Play. Los expertos han identificado 11 aplicaciones de este tipo que, luego de informar a la seguridad de Google, fueron eliminadas rápidamente de Google Play.


En una aplicación infectada, un componente malicioso.disfrazado como un SDK, cuya función era descargar e instalar un paquete completo de aplicaciones que contiene el Agente Smith. Después de la instalación, el malware verificó la presencia de las aplicaciones instaladas, comparó su lista con la lista de destino y las modificó para clonar programas que distribuyen anuncios no autorizados. La lista tenía 16 aplicaciones, incluyendo WhatsApp, Lenovo AnyShare, Opera Mini, Flipkart y TrueCaller.

Tal reemplazo de la aplicación es bastante complicado.Un proceso técnico que explotó la vulnerabilidad de Janus (CVE-2017-13156) en Android, que permite agregar contenido a la APK, sin pasar por la protección de la firma digital. Al mismo tiempo, el "Agente Smith" bloqueó las actualizaciones después de instalar el programa de clonación para evitar la eliminación de código malicioso.

Fuente: checkpoint.com

Aviso de Facebook para la UE! ¡Debe iniciar sesión para ver y publicar comentarios de FB!