257 apps del Play Store de Google mostraban anuncios fraudulentos

Investigadores en materia de seguridad han interrumpido un esquema de fraude de anuncios para aplicaciones móviles del Play Store de Google, operando a través de MoPub, la plataforma de anuncios móviles de propiedad del gigante de las redes sociales Twitter. Las aplicaciones maliciosas generan más de 224 euros al día a través de anuncios fraudulentos.

El equipo de investigadores en Sentrant Security que se encargó de conducir la investigación, aseguró haber identificado alrededor de 247 aplicaciones que mostraban anuncios fraudulentos en dispositivos Android disponibles para descarga en el Play Store, estimando el total de aplicaciones instaladas entre 282,998 y 1,193 665. Google, luego de la notificación de Sentrant Security, eliminó todas estas aplicaciones de su Play Store.

El co-foundador de Sentrant Security, Hadi Shiravi, reveló que esta es uno de los esquemas de fraude más sofisticados que han encontrado en aplicaciones móviles en cientos de miles de dispositivos ejecutando el código que despliega anuncios no visibles en el fondo.

De acuerdo a Sentrant, el esquema de anuncios fraudulentos fue desarrollado y operado por la compañía de aplicaciones móviles Academ Media, que cuenta con una red de más de 20 compañías que ejecutan la operación fraudulenta poniendo como objetivo MoPub de twitter, el más grande intercambio de anuncios móviles.

Mientras tanto, Academ Media, una compañía privada basada en la ciudad siberiana de Novosibirsk, negó estas graves acusaciones.  Aseguró que su sistema fueron hackeados por atacantes quienes robaron su información hace un año y modificaron las aplicaciones de la compañía para cometer el fraude de anuncios.

Tim Prokhorov, director de relaciones de negocios de Academ Media expresó al Financial Times que la compañía no está involucrada en ningún sentido con estas nuevas apps y que éstas debieron haber sido creadas por hackers usando los códigos que se habían robado el año pasado.

google-elimina-200-apps-play-store-infectadas-fraude-anuncios-2

El código fraudulento fue integrado dentro de varias apps legítimas que estaban disponibles en el Play Store

Sentram afirma que el código de anuncios fraudulentos personalizado fue integrado al interior de varias aplicaciones legítimas. Los ejecutores del fraude usaron dos técnicas distintas para esconder el anuncio como detección proxy y duración de sueño largo. Estas dos técnicas logran evitar la detección del anuncio fraudulento.

google-elimina-200-apps-play-store-infectadas-fraude-anuncios-3

Los hackers insertan el código del anuncio en MoPub al interior del kit de desarrollo de software de anuncios (SDK) de éste, y luego reconstruyen una versión personalizada de SDK. Con el fin de evitar el mecanismo de detección de fraudo, el SDK personalizado falsifica la identidad del dispositivo al lado de otros parámetros como el fabricante, producto y dimensiones del mismo.