SophosLabs, empresa británica de seguridad de ‘software’, ha descubierto un ‘malware’ inusual de Android llamado ‘Andr / Clickr-ad’, que afecta a millones de dispositivos al agotar su baterÃa más rápido de lo habitual.
Según SophosLabs, se trata de una campaña de fraude de anuncios maliciosos donde unas aplicaciones ‘bombardean’ sitios web con tráfico falso para obtener clics publicitarios. Los usuarios, por su parte, no tienen ni idea de que algo está sucediendo, mientras el teléfono está trabajando en segundo plano, utilizando un navegador web oculto para hacer clic en anuncios, generando asà dinero.
De acuerdo con los investigadores, la tienda oficial de Google Play no pudo detectar el diseño malicioso en un total de 22 aplicaciones que iniciaron su campaña de fraude de clics en junio de este año y desde entonces han sido descargadas más de dos millones de veces. Una de las aplicaciones más populares es la linterna Sparkle Flashlight.
Lo más extraño de Clickr-ad es que, en algunos casos, hacÃa que los dispositivos con Android parecieran estar ejecutando el iOS de Apple. Según los investigadores, los anunciantes pagan más por el tráfico que parece provenir de los dispositivos de Apple.
El efecto de este tipo de ‘malware’ es agotar la baterÃa del dispositivo, generar tráfico de datos y en general atascar el dispositivo, haciendo clic constantemente en anuncios.
Las aplicaciones se eliminaron de Google Play el 25 de noviembre, afirma la compañÃa, pero, es probable que continúen haciendo clic hasta que sean eliminadas por los propietarios de los dispositivos.
Twitter Facebook Instagram