GEEK ShopAutoresContacto

Servicios para acortar URL distribuyen malware

July 21, 2021
4 min lectura

ESET identifica servicios para acortar URL que distribuyen malware para Android, incluyendo troyanos bancarios. El equipo de investigación de ESET, compañía de seguridad informática, identificó una amenaza basada en servicios acortadores de URL utilizados para distribuir spam a través del calendario en los dispositivos de las víctimas.

Servicios para acortar URL

ESET, compañía líder en detección proactiva de amenazas, identificó una agresiva amenaza basada en servicios acortadores de enlaces, que infecta los dispositivos, llevándolos a participar de encuestas sospechosas o redirigiéndolos a la descarga de aplicaciones poco fiables, así como distribuyendo contenido para adultos, ofreciendo iniciar suscripciones a servicios de SMS premium, y ejecutando payloads adicionales (como troyanos bancarios, troyanos SMS, y adware agresivo).

Los servicios acortadores de enlaces se utilizan para acortar URL muy largas, ocultar el nombre de dominio de la URL original, obtener métricas de los usuarios que abrieron el enlace o, en algunos casos, para incluso monetizar sus clics. La monetización significa que cuando alguien hace clic en dicho enlace se mostrará un anuncio, lo que generará ingresos para la persona que creó la URL abreviada.

Algunos de estos servicios para acortar enlaces identificados por ESET utilizan técnicas publicitarias agresivas, como los anuncios scareware: que son aquellos que buscan hacer creer a los usuarios que sus dispositivos han sido infectados con un malware peligroso, llevándolos a participar de encuestas sospechosas o redirigiéndolos a la tienda de Google Play para que descarguen aplicaciones poco fiables, así como distribuyendo contenido para adultos y ofreciendo iniciar suscripciones a servicios de SMS premium, haciendo que se habiliten notificaciones del navegador y distribuyendo ofertas dudosas para ganar supuestos premios.

Eventos de Calendario

Incluso ESET identificó servicios que envían eventos de “calendario” a dispositivos iOS y distribuyen malware de Android; hasta un malware al que denominaron Android/FakeAdBlocker, que descarga y ejecuta payloads adicionales (como troyanos bancarios, troyanos SMS, y adware agresivo) que recibe dede su servidor de C&C.

Android/FakeAdBlocker generalmente oculta su ícono de iniciador después del lanzamiento inicial, ofrece scareware no deseado o anuncios de contenido para adultos y crea eventos de spam para los próximos meses en los calendarios de iOS y Android. Estos anuncios a menudo cuestan dinero a sus víctimas al enviar mensajes SMS con tarifas especiales, suscribirse a servicios innecesarios o descargar troyanos bancarios Android, troyanos SMS y aplicaciones maliciosas. Además, el malware utiliza servicios de acortador de URL para crear enlaces a anuncios, que en algunos casos monetizan sus clics.

Telemetría de ESET

Según la telemetría de ESET, Android / FakeAdBlocker se detectó por primera vez en septiembre de 2019 y, desde el 1 de enero hasta el 1 de julio de 2021, se descargaron más de 150.000 instancias de esta amenaza en dispositivos Android. Los países más afectados son Ucrania, Kazajstán, Rusia, México, Perú y Brasil.

Aunque en la mayoría de los casos el malware muestra anuncios agresivos, ESET ha identificado cientos de casos en los que se descargaron y ejecutaron diferentes cargas útiles maliciosas, incluido el troyano bancario Cerberus, que se disfrazó de diversas formas como:

Chrome Android Update Adobe Flash Player o Update Android

Y descargado en dispositivos desde:

Turquía Polonia España Grecia Italia

ESET también vio cómo se descargaba el troyano Ginp en Grecia y Oriente Medio. Según nuestra telemetría, parece que muchos usuarios tienden a descargar aplicaciones de Android desde fuera de Google Play, lo que podría llevarlos a descargar aplicaciones maliciosas entregadas a través de prácticas publicitarias agresivas que se utilizan para generar ingresos para sus autores.

  Lukáš Štefanko, investigador de ESET

Lukáš Štefanko fue quien analizó Android / FakeAdBlocker. Al comentar sobre la monetización de los enlaces URL acortados, Štefanko añade: Cuando alguien hace clic en dicho enlace, se mostrará un anuncio que generará ingresos para la persona que generó el URL acortado. El problema es que algunos de estos servicios de acortador de enlaces utilizan técnicas publicitarias agresivas, como anuncios de scareware que informan a los usuarios que sus dispositivos están infectados con malware peligroso.

Resultado de la investigación

El equipo de investigación de ESET identificó servicios de acortador de enlaces. Estos envían eventos a los calendarios de iOS y distribuyen el malware Android / FakeAdBlocker. En los dispositivos iOS, además de inundar a las víctimas con anuncios no deseados; estos vínculos pueden crear eventos en los calendarios de las víctimas descargando automáticamente un archivo de calendario ICS. Crea 18 eventos que ocurren todos los días, cada uno de los cuales dura 10 minutos. Sus nombres y descripciones sugieren que el teléfono inteligente de la víctima está infectado, los datos de la víctima están expuestos en línea o una aplicación de protección antivirus ha caducado. Las descripciones de cada evento incluyen un enlace que lleva a la víctima a visitar un sitio web de publicidad de scareware. Ese sitio web nuevamente afirma que el dispositivo ha sido infectado y ofrece al usuario la opción de descargar aplicaciones más limpias de Google Play.

  Štefanko

Para las víctimas que usan dispositivos Android, la situación es más delicada. Porque estos sitios web fraudulentos pueden proporcionar una aplicación maliciosa para descargar fuera de la tienda Google Play.

En uno de los casos analizados, el sitio web solicita descargar una aplicación llamada “adBLOCK”. No tiene nada que ver con la aplicación legítima y, de hecho, hace lo contrario de bloquear anuncios.

Otro caso que se observó, fue cuando las víctimas proceden a descargar el archivo solicitado. Luego se les muestra una página web que describe los pasos para descargar e instalar una aplicación maliciosa. El nombre es: Su archivo está listo para descargar.

En ambos escenarios, un anuncio de scareware, o el troyano Android / FakeAdBlocker, se entrega a través de un servicio de acortador de URL.


Compartir


Artículo Anterior
Crea un feed de TikTok mágico con tu Samsung Galaxy S21
© 2023, Todos los derechos reservados.
Powered By

Atajos

Creador de contenidoMedia KitChatea con nosotros

Social Media