Aplicaciones maliciosas con millones de descargas encontradas en Apple App Store y Google Play PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Aplicaciones maliciosas con millones de descargas encontradas en Apple App Store, Google Play

Los actores de amenazas detrás de una operación de aplicación de publicidad maliciosa recientemente descubierta han estado activos desde al menos 2019, pero los investigadores que siguen su evolución informan que el grupo se ha vuelto más sofisticado, expandiéndose más allá de sus ataques anteriores específicos de Android al ecosistema iOS.

La última campaña, según investigadores del equipo de investigación Satori de Human Security, incluyó 80 aplicaciones de Android ocultas en la tienda Google Play y, en particular, 9 en la App Store de Apple. En total, el equipo informó que las aplicaciones maliciosas se descargaron al menos 13 millones de veces.

Una vez descargado, el aplicaciones maliciosas falsifica otras aplicaciones para acumular vistas de anuncios digitales, reproduce anuncios ocultos que el usuario no puede ver para obtener vistas fraudulentas e incluso rastrea clics en anuncios legítimos para perfeccionar la capacidad del grupo de falsificarlos de manera más convincente más adelante.

El equipo de investigación, que marcó las aplicaciones para su eliminación de las tiendas oficiales, llama a esta última versión del grupo de ataque Scylla. La primera versión del grupo se llamó Poseidón y luego Caribdis. Scylla es la tercera ola de ataques. de los actores de amenazas, explicó el equipo humano en su informe.

"El anuncio de hoy sobre la destrucción de Scylla, que lleva el nombre de la nieta de Poseidón, refleja una nueva evolución de los actores de amenazas detrás del plan", dijo el equipo Humano sobre el hallazgo. "Si bien las operaciones de Poseidon y Charybdis se centraron exclusivamente en aplicaciones de Android, el equipo de Satori encontró evidencia de que Scylla también apunta a aplicaciones de iOS y ha expandido el ataque a otras partes del ecosistema de publicidad digital".

Human Security trabajó con Google y Apple para eliminar las aplicaciones maliciosas y continúa trabajando con los desarrolladores de kits de desarrollo de software publicitario para mitigar las consecuencias de la campaña.

"Estas tácticas, combinadas con las técnicas de ofuscación observadas por primera vez en la operación Charybdis, demuestran la mayor sofisticación de los actores de amenazas detrás de Scylla", añadió el equipo Humano. "Esto es un en marcha ataque, y los usuarios deben consultar la lista de aplicaciones en el informe y considerar eliminarlas de todos los dispositivos”.

Sello de tiempo:

Mas de Lectura oscura