Los investigadores de Kaspersky han detectado una aplicación troyano llamada “Shopper” que atosiga a los usuarios con anuncios no solicitados y activa la instalación de aplicaciones de compra online, engañando tanto a usuarios como a anunciantes. Esta aplicación maliciosa visita además las tiendas de descargas de aplicaciones y publica opiniones falsas en nombre del usuario, a escondidas del propietario del dispositivo.

El troyano, llamó la atención de los investigadores debido al alcance de sus actividades de ofuscación y el uso de los servicios de accesibilidad de Google. Dichos servicios, diseñados para ayudar a las personas con discapacidad, retransmiten en formato audio los contenidos de las aplicaciones y automatizan la interacción con la interfaz de usuario. Sin embargo, en manos de los atacantes, esta función representa una grave amenaza para el propietario del dispositivo.

Esta aplicación maliciosa visita además las tiendas de descargas de aplicaciones y publica opiniones falsas en nombre del usuario

Aunque todavía no se sabe cómo se propaga la aplicación maliciosa, los investigadores de Kaspersky creen que puede ser descargada por los propietarios de los dispositivos desde anuncios fraudulentos o tiendas de aplicaciones de terceros mientras intentan hacerse con una aplicación legítima. La aplicación se enmascara como una aplicación del sistema y utiliza un icono del sistema llamado ConfigAPKs para ocultarse del usuario.

Después de desbloquear la pantalla, la aplicación se inicia, recoge información sobre el dispositivo de la víctima y la envía a los servidores del atacante. El servidor devuelve los comandos para que la aplicación se ejecute. Dependiendo de los comandos, la aplicación puede:

  • Utilizar la cuenta de Google o Facebook del propietario del dispositivo para registrarse en las aplicaciones de compras y entretenimiento más populares, incluyendo AliExpress, Lazada, Zalora, Shein, Joom, Likee y Alibaba.
  • Dejar opiniones sobre la aplicación en Google Play en nombre del propietario del dispositivo.
  • Comprobar los derechos de uso de los servicios de accesibilidad. Si no se concede el permiso, envía una solicitud mediante phishing.
  • Desactivar Google Play Protect, una función que realiza una comprobación de seguridad de las aplicaciones de Google Play Store antes de descargarlas.
  • Abrir los enlaces recibidos del servidor remoto a través de una ventana invisible y ocultarse del menú de la aplicación después de desbloquear varias pantallas.
  • Mostrar anuncios al desbloquear la pantalla del dispositivo y crear etiquetas para los anuncios publicitarios en el menú de aplicaciones.
  • Descargar aplicaciones del “mercado” Apkpure[.]com e instalarlas.
  • Abrir y descargar aplicaciones publicitarias en Google Play.
  • Sustituir las etiquetas de las aplicaciones instaladas por las etiquetas de las páginas anunciadas.

De octubre a noviembre de 2019, la mayor proporción de usuarios infectados por el Trojan Dropper.AndroidOS.Shopper.a correspondía a Rusia, con un 28,46% del total de usuarios afectados. Casi una quinta parte (18,70%) de las infecciones se produjeron en Brasil y el 14,23% en la India.

Igor Golovin: "Podría compartir automáticamente vídeos que contengan lo que los cibercriminales que están detrás de Shopper quieran en las páginas personales de los usuarios afectados"

“Aunque, por el momento, el peligro real que se deriva de esta aplicación maliciosa se limita a anuncios no solicitados, falsas críticas y valoraciones emitidas en nombre de la víctima, nadie puede garantizar que los creadores de este malware no se orienten hacia otra cosa. Por ahora, el foco de esta aplicación maliciosa está en las tiendas, pero sus capacidades permiten a los atacantes difundir información falsa a través de las cuentas de redes sociales de los usuarios y otras plataformas. Por ejemplo, podría compartir automáticamente vídeos que contengan lo que los cibercriminales que están detrás de Shopper quieran en las páginas personales de los usuarios afectados y simplemente inundar Internet con información poco fiable”, dice Igor Golovin, analista de malware de Kaspersky.