{"id":1253,"date":"2019-05-10T17:50:20","date_gmt":"2019-05-10T17:50:20","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1253"},"modified":"2019-05-10T17:50:20","modified_gmt":"2019-05-10T17:50:20","slug":"simbad-el-malware-para-android-presente-en-mas-de-200-apps-en-google-play-2","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1253","title":{"rendered":"SimBad, el malware para Android presente en m\u00e1s de 200 apps en Google Play."},"content":{"rendered":"<p>\n\t<img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"alignleft size-full wp-image-870\" height=\"200\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/google_play-200x200_4.png\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"200\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/google_play-200x200_4.png 200w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2018\/11\/google_play-200x200_4-150x150.png 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/>\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tLos investigadores de seguridad del equipo Mobile Threat de CheckPoint han descubierto&nbsp;<strong>una nueva campa&ntilde;a de&nbsp;<\/strong><em><strong>adware<\/strong><\/em><strong>&nbsp;en la plataforma Google Play Store. El&nbsp;<\/strong><em><strong>malware<\/strong><\/em><strong>, llamado&nbsp;<\/strong><em><strong>SimBad<\/strong><\/em><strong>, fue encontrado en m&aacute;s de 200 aplicaciones del&nbsp;<em>market<\/em>&nbsp;y ha recibido casi 150 millones de descargas entre todas ellas.<\/strong>\n<\/p>\n<p><!--more--><\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tAl parecer ser&iacute;a&nbsp;<strong>el SDK o kit de desarrollo de software&nbsp;<em>RXDrioder<\/em>, proporcionado por&nbsp;<em>addroider[.]com<\/em>como un SDK relacionado con anuncios, el que incorporar&iacute;a el c&oacute;digo malicioso a las aplicaciones desarrolladas con &eacute;l.<\/strong>&nbsp;De este modo ha logrado estar presente en un gran n&uacute;mero de aplicaciones de diferentes desarrolladores, los cuales habr&iacute;an sido enga&ntilde;ados y desconoc&iacute;an que sus creaciones incluir&iacute;an alg&uacute;n comportamiento malicioso.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tUna vez instalada una de estas aplicaciones,&nbsp;<em>SimBad<\/em>&nbsp;se conecta al servidor de Comando y Control (C&amp;C) desde el que recibe instrucciones.<strong>&nbsp;Entre sus funcionalidades se encuentran la de eliminar el &iacute;cono del lanzador (dificultando su desinstalaci&oacute;n por parte del usuario), mostrar anuncios de fondo (fuera de la aplicaci&oacute;n), abrir un navegador con una URL determinada (facilitando ataques de&nbsp;<\/strong><em><strong>phishing<\/strong><\/em><strong>), o abrir las aplicaciones de&nbsp;<\/strong><em><strong>market<\/strong><\/em><strong>s como Google Play o 9Apps para mostrar b&uacute;squedas por palabras clave espec&iacute;ficas o la p&aacute;gina concreta de una app, e incluso realizar descargas de nuevas apps desde un servidor remoto.<\/strong>\n<\/p>\n<div>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t\tVector de ataque de SimBad. Fuente: checkpoint.com\n\t<\/p>\n<\/div>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tGoogle ha eliminado de su tienda todas las aplicaciones afectadas tras recibir el aviso. Sin embargo es posible que estas aplicaciones maliciosas se encuentren disponibles en otros&nbsp;<em>mercados<\/em>.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\tSe recomienda consultar el listado de las aplicaciones afectadas, gran parte de ellas juegos de simulaci&oacute;n, que est&aacute; disponible en el reporte de CheckPoint.\n<\/p>\n<p class=\"rtejustify\" style=\"text-align: justify\">\n\t<strong>M&aacute;s informaci&oacute;n:<\/strong><br \/>\n\tSimBad: A Rogue Adware Campaign On Google Play<br \/>\n\t<a href=\"https:\/\/research.checkpoint.com\/simbad-a-rogue-adware-campaign-on-google-play\/\" rel=\" noopener noreferrer\" target=\"_blank\">https:\/\/research.checkpoint.com\/simbad-a-rogue-adware-campaign-on-google-play\/<\/a>\n<\/p>\n<p style=\"text-align: justify\">\n\tFuente: <a href=\"http:\/\/www.segurmatica.cu\" rel=\" noopener noreferrer\" target=\"_blank\">Segurm&aacute;tica<\/a>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Los investigadores de seguridad del equipo Mobile Threat de CheckPoint han descubierto&nbsp;una nueva campa&ntilde;a de&nbsp;adware&nbsp;en la plataforma Google Play Store. El&nbsp;malware, llamado&nbsp;SimBad, fue encontrado en m&aacute;s de 200 aplicaciones del&nbsp;market&nbsp;y ha recibido casi 150 millones de descargas entre todas ellas. &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1253\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,11,14,28,40],"tags":[],"class_list":["post-1253","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-dispositivos-moviles","category-incidentes","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1253"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1253\/revisions"}],"predecessor-version":[{"id":1254,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1253\/revisions\/1254"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}