Seleccionar página

Uno de los virus de teléfonos inteligentes más prolíficos, que infectó aproximadamente 10 millones de dispositivos solo el año pasado, está de vuelta para vengarse. Conocido como HummingWhale, el malware es una nueva versión de HummingBad y se incrustó en unas 20 aplicaciones diferentes de Android en Play Store. El virus envía anuncios a sus dispositivos para generar ingresos para sus creadores.

Créditos de imagen Andrekheren / Pixabay.

Para una sociedad que pasa gran parte de su tiempo mirando pantallas, eran ridículamente malos para mantener los fragmentos de código detrás de ellos a salvo de la manipulación. Lo cual es asombroso, ya que confiamos en dicho código con nuestras conversaciones, ubicación, información de tarjetas de crédito y, en algunos casos, imágenes de nuestra basura. Un hecho del que ciertos grupos son perfectamente conscientes y están perfectamente de acuerdo con sacar provecho.

No hay ballena como un malwhale

El año pasado, la firma de seguridad cibernética Check Point se topó con HummingBad, una pieza de malware que había infectado más de 10 millones de dispositivos Android a través de mercados que no eran de Google y sitios turbios que lentamente extraían dinero de cada uno. Funcionó mediante la descarga silenciosa en dispositivos Android que ejecutaban cualquier cosa, desde Ice Cream Sandwich hasta Marshmallow, y luego intentaba luchar con los privilegios de root a través de lagunas en el sistema operativo. Si no lograba hacer esto, HummingBad enviaría al usuario una notificación de actualización falsa durante la cual se incrustaría en el sistema operativo.

En su mayor parte, HumminBad se utilizó para generar ingresos publicitarios mediante el registro de clics publicitarios falsos desde dispositivos y la realización de descargas no solicitadas para generar un estimado de US$300 000 cada mes para Yingmob. Era una de las piezas de malware más avanzadas jamás creadas y frustrantemente difícil de eliminar. Eventualmente, sin embargo, Google reforzó su software y las aplicaciones de seguridad aparecieron por todas partes para hacer precisamente eso.

Pero un nuevo miembro de la familia ha sido lanzado al mundo, y los expertos lo llaman HummingWhale. Infecta dispositivos haciendo autostop en aplicaciones aparentemente seguras, 20 de las cuales se pueden descargar de Play Store. Su objetivo final es en gran medida el mismo que el de sus predecesores: generar ingresos publicitarios para sus programadores.

Que hace

Check Point ha estado monitoreando silenciosamente a la familia Humming durante casi un año e informa que el nuevo malware ya se descargó entre 2 y 12 millones de veces. No creen que Yingmob también esté detrás de Whale, pero los dos programas son obviamente similares. El software está oculto en aplicaciones revisadas por bots de 5 estrellas cargadas por empresas chinas falsas. Su código se almacena en un archivo de 1,3 MB llamado assets/group.png que coincide con muchas de las características que se ven en HummingBad.

Todo el mundo lo odia, pero ¿obtiene constantemente 5 estrellas? Pasar.
Créditos de la imagen Oren Koriat / Check Point.

Después de la descarga, el malware mostrará anuncios no solicitados que se vuelven cada vez más dañinos si se abren. Ya no intenta rootear los dispositivos, sino que crea una máquina virtual en su dispositivo para realizar fraudes publicitarios e instalar aplicaciones automáticamente, informa Check Point. No requiere su aprobación para instalar estas aplicaciones. No necesita que le des permiso para usar el dispositivo. Y, si cierra los anuncios o elimina las aplicaciones, esta funcionalidad le permite a HummingWhale continuar ejecutándolas en la máquina virtual. Simplemente los apila, tantos como quiera.

Una vez que el usuario intenta cerrar el anuncio, la aplicación, que ya fue descargada por el malware, se carga en la máquina virtual y se ejecuta como si fuera un dispositivo real, dijo Check Point. Este es un excelente ejemplo de cómo los desarrolladores de malware aprenden unos de otros, ya que las tácticas que introdujo uno de ellos son adoptadas rápidamente por otros.

Las calificaciones fraudulentas dejadas por dicho malware son otro recordatorio de que los usuarios no pueden confiar en Google Play para su protección y deben aplicar medios de seguridad más avanzados, instaron.

A los harpones

Debido a que puede hacer cosas en su dispositivo sin que usted tenga que aprobarlo o incluso saberlo , HummingWhale podría convertirse en una brecha de seguridad más evidente que el escape térmico de las Estrellas de la Muerte.

Google ya eliminó las aplicaciones de HummingWhale de Play Store después de que Check Point los alertara. Si desea buscar el malware, Check Point tiene una aplicación que puede usar. Lookout, uno de los competidores de Check Points, también tiene una aplicación configurada y tenga en cuenta que trata la amenaza como parte de la familia de malware Sedun.

Dan Gooding de ArsTechnica también recomienda que los más expertos en tecnología verifiquen si su dispositivo se conecta a un servidor de control ubicado en app.blinkingcamera.com. Los nombres de los paquetes de las aplicaciones infectadas suelen contener una estructura de nombres común que incluye com.XXXXXXXXX.camera, por ejemplo, com.bird.sky.whale.camera (nombre de la aplicación: Whale Camera), com.color.rainbow.camera (Rainbow Camera), y com.fishing.when.orangecamera (Cámara Naranja). He incluido una lista de todas las aplicaciones comprometidas conocidas y su estructura de nombres a continuación.

Pero si sospecha que tiene la Ballena, es mejor matarla violentamente con una copia de seguridad de sus datos (digital), anote sus aplicaciones favoritas y realice un restablecimiento de fábrica.

com.bird.sky.whalecamera Cámara de ballenas
com.op.blinkingcamera Cámara parpadeante
com.fishing.when.orangecamera Cámara naranja
com.note.ocean.camera Cámara oceánica
io.zhuozhuo.snail.android_snails –vpn
com.cm.hiporn HiPorn
Limpiador com.family.cleaner: seguro y rápido
com.wall.fast.cleaner Limpiador rápido
com.blue.deep.cleaner Limpiador profundo
com.color.rainbow.camera Cámara arcoíris
com.ogteam.love.flashlight com.qti.atfwd.core
com.wall.good.clevercamera Cámara inteligente
com.well.hot.cleaner Limpiador en caliente
com.op.smart.albums SmartAlbums
com.tree.tiny.cleaner Limpiador minúsculo
com.speed.top Prueba de velocidad máxima2
com.fish.when.orangecamera Cámara naranja
com.flappy.game.cat FlappyCat
com.just.parrot.album com.qti.atfwd.core
com.ogteam.elephanta.album Álbum de elefantes
explorador de archivos
com.with.swan.camera Cámara Swan
com.touch.smile.camera Sonrisa Cámara
com.air.cra.wars com.qti.atfwd.core
com.room.wow.camera Wow Camera-BeautyCollageEditar
com.start.super.speedtest com.qti.atfwd.core
com.best.shell.camera Cámara Shell
com.ogteam.birds.album com.qti.atfwd.core
com.tec.file.master Maestro de archivos
com.bird.sky.whale.camera Cámara de ballenas
cm.com.hipornv2 HiPorn
com.wind.coco.camera Cámara Coco
explorador de archivos global.fm.filesexplorer
com.filter.sweet.camera Dulce cámara
com.op.blinking.camera Cámara parpadeante
com.mag.art.camera Cámara de arte
com.cool.ice.camera Cámara de hielo
com.group.hotcamera Cámara caliente
com.more.light.vpn Light VPN: rápido, seguro y gratuito
com.win.paper.gcamera Cámara de belleza
com.bunny.h5game.parkour Carrera de Pascua
com.fun.happy.camera- Cámara feliz
com.like.coral.album com.qti.atfwd.core
com.use.clever.camera Cámara inteligente
com.wall.good.clever.camera Cámara inteligente

"