Una estafa de publicidad gana más de $ 3.6 millones anualmente

Una estafa de publicidad gana más de $ 3.6 millones anualmente
compañía de publicidad China infección Android
Modificado por última vez en Martes, 02 Agosto 2016 04:01
(0 votos)

Compañía de publicidad china infecta a 85 millones de usuarios de Android para obtener más clics

Una campaña de malware basada en Android se ha encontrado que había controlado un máximo de 85 millones de dispositivos Android a nivel mundial y los malhechores está haciendo un estimado de $ 300.000 por mes en ingresos por publicidad fraudulenta.

Una compañía de publicidad china llamada Yingmob se encarga de distribuir el malware de forma masiva y que parece ser la misma firma detrás del software malicioso Yispecter de iOS, reveló la compañía de seguridad cibernética Check Point.

Yingmob, con sede en Chongqing, China, que se comercializa como una empresa de publicidad, anuncia que proporciona una manera fácil de desplegar anuncios de apoyo (anuncios de texto, imágenes y vídeo), sin afectar a la experiencia del usuario. El servicio ofrece anuncios pop-up, barra lateral y en Apps.

Sin embargo, los investigadores de Check Point afirman que la empresa "Development Team for Overseas Platform" es responsable de dos de las olas más grandes de malware: HummingBad para Android y Yispecter para iOS.

"Yingmob corre junto a una compañía legítima de análisis de publicidad china, compartiendo sus recursos y tecnología". Ha explicado Check Point en una entrada de su blog. "El grupo está muy bien organizado con 25 empleados por personal en cuatro grupos separados responsables del desarrollo de los componentes maliciosos de HummingBad".

El malware Yispecter IOS fue descubierto por la firma de seguridad de redes Palo Alto Networks con sede en California, a finales del año pasado, y se dirige a jailbreak así como a los dispositivos IOS no jailbreak. Por otro lado, HummingBad se dirige a los dispositivos Android, lo que permite la inyección de anuncios en el dispositivo de la víctima que, cuando hace clic, se le paga a Yingmob.

200 aplicaciones diferentes utilizan Spread HummingBad

Check Point señala que HummingBad establece un rootkit persistente en los dispositivos Android infectados para producir ingresos por publicidad fraudulenta, e instala un adicional de más de 50.000 aplicaciones fraudulentas por día para aumentar los ingresos de los autores del fraude. Desde agosto de 2015 Yingmob ha utilizado cerca de 200 aplicaciones diferentes para distribuir el malware HummingBad de Android.

HummingBad se distribuye por el método "drive-by-download" que infecta a las víctimas con el malware cuando se visita un sitio malicioso, que luego procede a descargar aplicaciones maliciosas a su dispositivo. Durante su análisis [PDF], los investigadores de Check Point estiman que el malware en Android por sí solo ofrece más de 20 millones de anuncios sobre una base diaria que alcanza aproximadamente 2,5 millones de clics por día. Además, alrededor de 10 millones de víctimas están utilizando aplicaciones de Android maliciosas desarrollados por Yingmob.

Los estafadores ganan más de $ 3.6 millones anualmente

A partir de las estadísticas anteriores, se podría estimar que Yingmob gana más de $ 3.000 todos los días solo de clics y otros $ 7.500 a partir de su aplicación fraudulenta instalada, por lo que con sus campañas gana $ 300,000 dólares cada mes, o alrededor de $ 3,6 millones por año.

HummingBad ha logrado infectar a 85 millones de dispositivos Android en todo el mundo en la actualidad, y pueden ser comandados de forma remota por Yingmob para instalar malware adicional o tomar cualquier acción.

Mientras Yispecter iba dirigido principalmente a los usuarios en china y Taiwán, la mayoría de las víctimas de HummingBad residen en China, India y Filipinas, aunque cientos de miles de víctimas están en Turquía, Estados Unidos, México y Rusia.

La principal similitud entre HummingBad y YiSpecter es que ambos comparten el mismo comando y control (C&C), es decir, las direcciones del servidor que los hackers utilizan para comunicarse con sus dispositivos infectados. Esto sugiere que detrás de estas dos piezas de malware está la misma firma Yingmob.

Esta no es la primera vez que se ha encontrado que alguna empresa china participa en campañas de anuncios maliciosos. Tan sólo unos meses atrás, los ISPs con sede en China, China Telecom y China Unicom, dos de los operadores de redes más grandes de Asia, fueron capturados en flagrante delito con la inyección de anuncios y programas maliciosos a través de su tráfico de red.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana deFeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento