El malware Cynos de AppGallery se infiltró al menos 9.3 millones de dispositivos Android
Los expertos de Doctor Web han detectado el malware Cynos (Android.Cynos.7.origin) en la tienda oficial de aplicaciones para dispositivos Huawei, Galería de aplicaciones. En total, Aplicaciones infectadas con Cynos (generalmente juegos) se instalaron más de 9.3 millones de veces.
Los investigadores escriben que Android.Cynos.7.origin es una de las modificaciones del Cynos módulo de software, que está diseñado para integrarse en aplicaciones de Android con el fin de monetizarlas.
Esta plataforma se conoce desde al menos 2014. Algunas de sus versiones tienen una funcionalidad bastante agresiva.: envían mensajes SMS a números premium e interceptan los SMS entrantes, descargar y ejecutar varios módulos, y descargar e instalar otras aplicaciones.
En la nueva versión que se encuentra en AppGallery, las funciones principales son la recopilación de información sobre los usuarios y sus dispositivos móviles, además de mostrar anuncios.
Cynos fue encontrado en 190 juegos incluidos en el catálogo de AppGallery. Entre ellos se encuentran varios simuladores, plataformas, arcadas, estrategias y tiradores con el número de instalaciones de varios miles a varios millones. En total, fueron descargados por al menos 9,300,000 usuarios (el número de instalaciones se calculó en base a los valores de descarga para cada aplicación publicada en AppGallery).
Algunos de los juegos estaban dirigidos a una audiencia de habla rusa., había localizado títulos y descripciones en ruso. Otros se dirigieron a una audiencia china o internacional..
Para que el troyano acceda a determinados datos, cuando se inician aplicaciones infectadas, Trojan pide permiso a los usuarios para controlar las llamadas telefónicas.
Si se obtienen los derechos necesarios, el troyano recopila y transmite la siguiente información al servidor remoto:
- número de teléfono móvil del usuario;
- ubicación del dispositivo, que se determina en función de las coordenadas GPS o los datos de una red móvil y un punto de acceso Wi-Fi (si la aplicación tiene permiso para acceder a la determinación de la ubicación);
- varios parámetros de la red móvil, como el código de red, código de país móvil, y si tiene permiso para acceder a la ubicación, el ID de la estación base y el ID internacional del área de ubicación;
- varias características técnicas del dispositivo;
- varios parámetros de los metadatos de la aplicación en la que está incrustado el troyano.
Aunque la filtración de información sobre un número de teléfono móvil puede parecer a primera vista un problema menor, Los expertos escriben que, en realidad, puede tener graves consecuencias negativas para los usuarios., especialmente dado el hecho de que los niños eran el principal público objetivo de las aplicaciones infectadas.
Como recordatorio, también escribimos sobre SharkBot Troyano Android roba criptomonedas y piratea cuentas bancarias.