MADRID, 30 (Portaltic/EP)
La empresa de seguridad Check Point ha descubierto un 'malware' publicitario llamado PreAMO que simula el comportamiento del usuario pulsando sobre los 'banners' de anuncios, que se encontraba presente en Google Play y consiguió más de 90 millones de descargas a través de seis aplicaciones.
El virus PreAMo, de tipo 'ad clicker', funcionaba a través de tres empresas de publicidad móvil: Presage, Admob, propiedad de Google, y Mopub, de Twitter, y ya ha sido subsanado por Google, según recoge un comunicado de Check Point.
PreAMo está construido a partir de tres secuencias concretas de código, una para cada una de las agencias de publicidad a las que apunta, que se comunicaban a través del mismo servidor. Este servidor era usado para enviar estadísticas y recibir configuración.
Estas secuencias registran a un usuario en un 'banner' cargado por la red publicitaria para después utilizar la funcionalidad de Android e imitar un clic, aunque PreAMo utilizó diferentes enfoques para cada una de las empresas de publicidad.
Los investigadores de Check Point Software Technologies descubrieron que este 'malware' se ha descargado más de 90 millones de veces a través de seis aplicaciones distribuidas a través de Google Play.
La misma compañía de seguridad afirma que el ataque ya le fue informado a Google y ha sido subsanado, y aconseja una serie de medidas para evitar que los teléfonos de los usuarios sufran estas actividades maliciosas, como que las 'apps' siempre se descarguen de sitios oficiales, revisar las puntuaciones, comentarios y número de descargas de la aplicación antes de instalarla, tener siempre una solución de seguridad en el dispositivo, no conectarse a redes que no sean de confianza y comprobar la seguridad de los enlaces antes de hacer clic o facilitar información personal.