Las ultimas noticias en tecnología, ciencia y cultura digital.

Más de 40 millones de usuarios Android descargaron esta aplicación que realiza compras no autorizadas

Imagen: Ai.type

Se llama Ai.type, aparentemente una aplicación de teclado para Android. Sin embargo, la app que se ha descargada más de 40 millones de veces, es una auténtica estafa capaz de registrar sigilosamente a los usuarios para realizar millones de compras no autorizadas de contenido digital premium.

Los hallazgos, revelados por la plataforma de seguridad de la compañía móvil Upstream Secure-D, revelan que la aplicación está todavía activa en millones de dispositivos a pesar de haber sido eliminada de Google Play Store en junio.

Advertisement

Al parecer, Ai.type ofrece anuncios invisibles y genera clics falsos, al tiempo que requiere de amplios permisos para usar la aplicación, incluido el acceso a mensajes de texto, fotos, videos, contactos y almacenamiento en el dispositivo. Según los investigadores:

Ai.type lleva a cabo parte de su actividad escondiéndose bajo otras identidades, incluido el disfrazarse para falsificar aplicaciones populares como Soundcloud. Los trucos de la aplicación también han incluido un aumento en la actividad sospechosa una vez eliminada de la tienda Google Play.

De forma particular, Upstream encontró que el análisis de tráfico estático y de red de la aplicación mostraba que el archivo APK contenía bibliotecas (también conocidas como SDK) con código que rastreaba hasta trackers publicitarios:

Los SDK incrustados que Secure-D encontró fueron diseñados para conectar sigilosamente al usuario a los servicios de publicidad, luego ejecutar código provisto dinámicamente que puede usarse para crear “clics” falsos en los anuncios móviles servidos al dispositivo del usuario. El enlace inicial para los trackers publicitarios estaba oculto, mientras que los mensajes que contenían información que ai.type necesitaba para realizar las acciones maliciosas estaban encriptados.

Advertisement
Imagen: Los textos de verificación de suscripción a servicios digitales premium (Secure-D)

Al parecer, los SDK utilizan las bibliotecas de trackers de anuncios para acceder a los anuncios online. Luego, descargan código JavaScript adicional para realizar clics automáticos sin intervención alguna del usuario. Como consecuencia de ello, por ejemplo, esta actividad no deseada de adware invisible impacta en la duración de la batería y el rendimiento general del dispositivo, además de agotar los datos móviles.

Advertisement

Pero como decíamos al comienzo, posiblemente lo más peligroso es que la app también suscribe a los usuarios a servicios digitales Premium. ¿Cómo? Estos pagos se realizan al agregar cargos a los minutos de tiempo en los móviles de prepago, un servicio basado en pagos móviles que es muy popular en muchos mercados emergentes, lo que permite a los suscriptores cambiarlo por efectivo o gastar en tiendas.

En total, Upstream detectó 14 millones de solicitudes de transacciones sospechosas de 110.000 dispositivos únicos que descargaron Ai.type, lo que llevó a la compañía a bloquear los intentos. Los investigadores cuentan que, de no haberse detectado, podría haber costado potencialmente a las víctimas un colectivo de 18 millones de dólares en cargos no deseados.

Advertisement

Como casi siempre, el mejor consejo que podemos dar es aplicar el sentido común. Mirar bien que la descarga sea de una fuente oficial, qué vamos a descargar, la lista de permisos solicitados al usuario y, sobre todo, leer los comentarios y reseñas (si las hubiera) de otros usuarios. [The Next Web, Upstream]

Share This Story

About the author

Miguel Jorge

私たちは、ギズモードが大好き

EmailTwitterPosts
PGP Fingerprint: A538 E9AD 005E F2CB C29C BE2F 0401 2B5D D41F C01FPGP Key