Troben exemple de malware en publicitat d’apps mòbils

Compartir

Un analista de la companyia de seguretat Avast trobava recentment tres proveïdors d’anuncis que redirigien a apps amb malware.

Els “dolents” no desisteixen en la seva obstinació de ficar-se en els nostres dispositius, robar la nostra informació, i utilitzar-nos com a plataforma per dur a terme més atacs. La seva darrera estratègia ha estat descoberta recentment per Filip Chytry, analista de seguretat de la companyia informàtica Avast, dedicada a les solucions de seguretat, i consisteix en ficar malware en anuncis d’aplicacions legítimes.

Aquesta manera de buscar la infecció amb malware s’aprofita del popular model de negoci d’aplicacions gratuïtes finançades mitjançant publicitat. Els desenvolupadors van a empreses que gestionen els anuncis per a les seves apps, de manera que no han de buscar els anunciants individualment, renunciant a una comissió que és la que cobra l’empresa gestora d’aquesta publicitat.

A partir d’aquí, i mitjançant la inserció d’un codi font a l’app, els usuaris d’aquesta passen a veure els anuncis que gestiona l’empresa llicenciatària. Habitualment, el desenvolupador pot acotar les temàtiques sobre les quals li interessa que es vegin anuncis en cadascuna de les seves apps per separat, de manera que aquests tinguin relació amb la temàtica del programari.

Els anuncis són cada cop més sofisticats, i inclouen elements com enllaços externs, de manera que quan es prem sobre ells amb el dit, ens condueixen a llocs externs. Aquests llocs escapen al control de l’empresa que gestiona la publicitat i, per descomptat, al del programador que ha realitzat l’app.

Si ajuntem tot el que tenim i creem un anunci que apunti a un lloc en el qual originalment no hi hagi malware per a què pugui passar la supervisió i controls de l’empresa que gestiona la publicitat i, al cap d’uns dies de començar a veure els nostres anuncis, modifiquem el lloc web afegint-hi una descàrrega que sembla legítima però que en realitat conté un malware, què aconseguirem?

Doncs que la descàrrega sembli totalment legítima perquè ve a través de la publicitat d’una aplicació fiable, però que en realitat infecti el dispositiu de destinació amb el patogen que nosaltres vulguem. Hem utilitzat una mica d’enginyeria social per marcar-li un gol a l’usuari.

I això és precisament el que ha descobert Filip Chytry, que ha identificat a tres proveïdors de publicitat diferents en els anuncis dels quals en alguns cas es redirigeix ​​suposadament a la botiga d’aplicacions Google Play quan, en realitat, és un altre lloc que descarrega una aplicació fraudulenta que roba informació i envia SMS premium sense coneixement de l’usuari.

En aquest cas, cal recomanar als nostres lectors que, per descarregar una aplicació per al dispositiu mòbil, recorrin sempre a la botiga oficial del sistema operatiu (Play a Android, App Store en iOS, Windows Phone Store,…) i, tot i així, llegeixin abans els comentaris de la resta dels usuaris que l’han descarregat, i s’assegurin que no és cap trampa. Per a això, hauran d’obrir la botiga d’aplicacions a través de la icona corresponent, i no a través de cap enllaç.

Troben exemple de malware en publicitat d’apps mòbils
Valoreu aquesta publicació

Guillem Alsina
Periodista freelance especialitzat en noves tecnologies, redactor d'YCOM.cat
Etiquetes: