Hace ya tiempo que Google pone buena parte de su empeño en Android en proteger su tienda de aplicaciones contra todo tipo de apps maliciosas, pero los desarrolladores son muy rápidos en este campo. Tanto, que de vez en cuando encuentran alguna puerta por la que colar su código y granjearse alguna que otra descarga. En este caso, casi 5 millones.
De lo que ahora os hablamos es de un adware, una de esas apps maliciosas cuyo objetivo es llenar nuestra pantalla de anuncios que cuentan como visualizaciones para quienes los pagan. Anuncios fraudulentos, pues se nos muestran de forma no solicitada, que cuesta mucho desinstalar. La empresa de seguridad White Ops se ha encargado de rastrearlo, analizarlo y hacer aflorar sus cifras.
Publicidad no deseada e interminable
Como decimos, el adware en cuestión es Soraka, aunque también opera bajo el nombre de Sogo en una variante ya localizada del mismo. No se trata de un malware que busque hacer daño a nuestro teléfono sino que inunda la pantalla de publicidad incluso cuando la app está cerrada y le hemos retirado los permisos. Si una app infectada con Soroka o Sogo cae en nuestro teléfono, tenemos un problema.
White Ops la ha localizado en apps como Best Fortune Explorer, que ya supera las 170.000 descargas, pero se encuentra en mucho más. El número de apps infectadas supera la centena y las descargas acumuladas entre todas ellas se acerca peligrosamente a los 5 millones. 5 millones de teléfonos que tienen instalado Soroka o Sogo y no lo saben.
Según analiza White Ops, hablamos de una forma de operar bastante sofisticada para Soroka y Sogo, seguramente la causante de que haya pasado los filtros de Google hasta ahora y pueda estar dando vueltas por Google Play. El código de este adware esconde la publicidad tras una serie de condiciones que han de cumplirse antes de aparecer, una especie de filtro que retarda la aparición de la publicidad.
Concretamente, el adware comprueba diversos factores como que la pantalla esté activa, que estemos ejecutando alguna actividad, que haya pasado determinado tiempo desde la instalación, que varios interruptores estén activados o desactivados y demás.
Soroka, por ejemplo, espera un tiempo antes de activarse por lo que pasa por debajo del rádar de apps de antivirus y anti-malware. Pasado un tiempo prudencial y sintiéndose segura y oculta, comienza el bombardeo de publicidad que llega a mostrarse incluso en la pantalla de bloqueo del teléfono móvil infectado, aunque la app (o apps) infectada no se encuentre en ese momento en uso. En la página de White Ops tenéis el listado completo de apps en los que se ha localizado Soraka o Sogo por el momento.
Más información | White Ops
Ver todos los comentarios en https://www.xatakandroid.com
VER 2 Comentarios