• Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions
viernes, diciembre 26, 2025
No Result
View All Result
Corresponsal 360
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura
No Result
View All Result
Corresponsal 360
No Result
View All Result
Home Tecnología

Google Nukes 224 Aplicaciones de malware de Android detrás de la campaña masiva de fraude publicitario

by Team
septiembre 17, 2025
in Tecnología
0
Google Nukes 224 Aplicaciones de malware de Android detrás de la campaña masiva de fraude publicitario


Androide

Se interrumpió una operación masiva de fraude publicitario de Android denominado «Slopads» después de que se utilizaron 224 aplicaciones maliciosas en Google Play para generar 2,300 millones de solicitudes de anuncios por día.

La campaña de fraude publicitario fue descubierto por Equipo de inteligencia de amenazas de Satori de Humanque informó que las aplicaciones se descargaron más de 38 millones de veces y emplearon ofuscación y esteganografía para ocultar el comportamiento malicioso de Google y las herramientas de seguridad.

La campaña fue mundial, con usuarios instalando las aplicaciones de 228 países, y el tráfico de Slopads representa 2,3 mil millones de solicitudes de oferta todos los días. La mayor concentración de impresiones de AD se originó en los Estados Unidos (30%), seguida de India (10%) y Brasil (7%).

«Los investigadores denominaron esta operación 'slopads' porque las aplicaciones asociadas con la amenaza tienen la chapa de ser producida en masa, a la 'Ai slop', y como referencia a una colección de aplicaciones y servicios con temas de AI-AI-alojados en el servidor C2 de los actores de amenaza «, explicó Human.

Aplicaciones de Android asociadas con la campaña de fraude publicitario de Slopads
Aplicaciones de Android asociadas con la campaña de fraude publicitario de Slopads
Fuente: Satori humano

La campaña de fraude publicitario de Slopads

El fraude publicitario contenía múltiples niveles de tácticas de evasión para evitar ser detectados por el proceso de revisión de aplicaciones de Google y el software de seguridad.

Si un usuario instaló una aplicación Slopad orgánicamente a través de Play Store, sin provenir de uno de los anuncios de la campaña, actuaría como una aplicación normal, realizando la funcionalidad anunciada como normal.

Slopads AD Fraude Malware Flujo de trabajo
Slopads AD Fraude Malware Flujo de trabajo
Fuente: Satori humano

Sin embargo, si se determinó que la aplicación fue instalada por el usuario haciendo clic en la llegada a través de una de las campañas publicitarias del actor de amenazas, el software utilizó la configuración remota de Firebase para descargar un archivo de configuración cifrado que contenía URL para el módulo de malware de fraude de anuncios, los servidores de efectivo y una carga útil de JavaScript.

La aplicación determinaría si se instaló en un dispositivo de usuario legítimo, en lugar de ser analizado por un investigador o software de seguridad.

Si la aplicación pasa estas comprobaciones, descarga cuatro imágenes PNG que utilizan esteganografía para ocultar piezas de un APK malicioso, que se utiliza para alimentar la campaña de fraude publicitario.

Código malicioso oculto en imágenes usando esteganografía
Código malicioso oculto en imágenes usando esteganografía
Fuente: Satori humano

Una vez descargadas, las imágenes fueron descifradas y reensambladas en el dispositivo para formar el malware completo «Fatmodule», que se utilizó para realizar el fraude publicitario.

Una vez que Fatmodule se activó, utilizaría las vistas web ocultas para recopilar información de dispositivo y navegador y luego navegar a los dominios de fraude publicitario (retención) controlados por los atacantes.

Estos dominios se hicieron pasar por juegos y nuevos sitios, sirviendo anuncios continuamente a través de pantallas de WebView ocultas para generar más de 2 mil millones de impresiones de anuncios fraudulentos y clics por día, creando ingresos para los atacantes.

Human dice que la infraestructura de la campaña incluyó numerosos servidores de comando y controles y más de 300 dominios promocionales relacionados, lo que sugiere que los actores de amenaza planeaban expandirse más allá de las 224 aplicaciones identificadas iniciales.

Desde entonces, Google ha eliminado todas las aplicaciones de Slopads conocidas de Play Store, y Google Play Protect de Android se ha actualizado para advertir a los usuarios que desinstalen cualquiera que se encuentre en los dispositivos.

Sin embargo, el humano advierte que la sofisticación de la campaña de fraude publicitario indica que los actores de amenaza probablemente adaptarán su esquema a intentarlo nuevamente en futuros ataques.


Picus Blue Report 2025

El 46% de los entornos tenían contraseñas agrietadas, casi duplicando desde el 25% el año pasado.

Obtenga el informe PICUS Blue 2025 ahora para ver más hallazgos sobre la prevención, la detección y las tendencias de exfiltración de datos.

Tags: AndroidaplicacionescampañadetrásfraudeGooglemalwaremasivaNukespublicitario
Team

Team

Next Post
¿Qué sigue para los detectores de ondas gravitacionales?

¿Qué sigue para los detectores de ondas gravitacionales?

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Recomendada

Trump descarta al candidato republicano de Nueva York para el alcalde como «no exactamente el tiempo en horario estelar»

Trump descarta al candidato republicano de Nueva York para el alcalde como «no exactamente el tiempo en horario estelar»

3 meses ago
El futbolista que pasó de soberano de las cloacas a rey de los tatuajes y no paró de ganar millones

El futbolista que pasó de soberano de las cloacas a rey de los tatuajes y no paró de ganar millones

4 semanas ago

Noticias populares

  • «EVOLARA: TU SEGUNDO VUELO»

    «EVOLARA: TU SEGUNDO VUELO»

    0 shares
    Share 0 Tweet 0
  • 15 lugares para visitar en la Antártida no puede permitirse perderse

    0 shares
    Share 0 Tweet 0
  • Banco de semillas liderado por indígenas protege la biodiversidad del Amazonas – Latin America News Dispatch

    0 shares
    Share 0 Tweet 0
  • La Inteligencia Artificial Gran Aporte al Turismo en la Región de Los Lagos

    0 shares
    Share 0 Tweet 0
  • INFORME: Los demócratas pusieron al corrupto fiscal general de Obama, Eric Holder, a cargo de examinar a los candidatos a vicepresidente para Kamala Harris | The Gateway Pundit

    0 shares
    Share 0 Tweet 0

Sobre nosotras

Bienvenido a corresponsal360.com ¡El objetivo de corresponsal360.com es brindarle las mejores fuentes de noticias para cualquier tema! Nuestros temas se seleccionan cuidadosamente y se actualizan constantemente, ya que sabemos que la web se mueve rápido y nosotros también lo intentamos.

Categoría

  • Blog
  • Cultura
  • Deportes
  • Noticias
  • Política
  • Salud
  • Tecnología
  • Turismo

Mensajes recientes

  • Trump justifica bombardear al Estado Islámico en Nigeria en Navidad para «defender» a cristianos
  • 5 fantásticos juegos de PS Plus para jugar durante las vacaciones
  • Cómo American Airlines está expandiendo la lealtad más allá de los cielos
  • Home
  • Contact Us
  • Disclaimer
  • Privacy Policy
  • Terms & Conditions

Copyright © 2024 Corresponsal360.com | All Rights Reserved.

No Result
View All Result
  • Home
  • Noticias
  • Tecnología
  • Deportes
  • Política
  • Salud
  • Turismo
  • Cultura

Copyright © 2024 Corresponsal360.com | All Rights Reserved.