Ciberseguridad

SimBad, la vulnerabilidad que afecta a más de 200 aplicaciones de Google Play

La amenaza provoca una campaña masiva de 'adware' móvil por medio del cual se muestran innumerables anuncios fuera de la aplicación sin que exista posibilidad de desinstalar dichas aplicaciones.

smartphone malware movil

 

La compañía Check Point ha encontrado una vulnerabilidad, bautizada como SimBad, que afecta a 206 aplicaciones de Google Play Store a nivel mundial, las cuales suman cerca de 150 millones de descargas. El nombre, SimBad, se debe a que la mayoría de estos software son juegos de simulación. La amenaza provoca una campaña masiva de adware móvil por medio del cual se muestran innumerables anuncios fuera de la aplicación sin que exista posibilidad de desinstalar dichas aplicaciones.

“Los dispositivos móviles se están convirtiendo en los últimos tiempos en el principal foco de ataques de los ciberdelincuentes. Casi seis de cada 10 empresas no han implementado soluciones de seguridad móvil capaces de detectar amenazas como el malware móvil, aplicaciones falsas o maliciosas, ataques man-in-the-middle y vulnerabilidades de sistema”, ha señalado Eusebio Nieva, director técnico de Check Point para España y Portugal. “Estos datos ponen de manifiesto la necesidad que tienen las empresas para poder proteger sus dispositivos ante amenazas de este tipo”.

Las actividades de SimBad pueden desarrollarse en tres grupos: mostrar anuncios, phishing y exposición de datos a otras aplicaciones. Gracias a su habilidad para abrir una UEL en un navegador, el criminal detrás de este ataque puede generar páginas de phishing para diversas plataformas y abrirlas en un navegador. De esta forma, el cibercriminal lleva a cabo ataques de spear phishing.

Por otra parte, debido a su habilidad para abrir aplicaciones en Google Play o 9Apps a través de una búsqueda mediante un determinada palabra clave o incluso en la propia página de la aplicación, el atacante puede aumentar sus beneficios ofreciendo acceso a otras potenciales amenazas. Asimismo, gracias a esto el atacante puede instalar una aplicación para uso en remoto desde un servidor asignado, pudiendo así instalar nuevos elementos de malware cuando sea necesario.

Las aplicaciones infectadas presentan una característica común: todas utilizan un Kit de Desarrollo de Software (en inglés, SDK) malicioso para llevar a cabo estas operaciones. Aunque existen SDKs cuyo objetivo es obtener rédito económico de las aplicaciones para móviles, los desarrolladores de videojuegos han elegido un SDK que les permite bombardear a los usuarios con una enorme cantidad de anuncios, lo que les permite aumentar sus ingresos.

 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper