Instalación falsa de Fortnite en Android extiende malware en campaña de ataque global

Share this…

Fue detectada una campaña que difunde falsos juegos de Fortnite para Android que conducen a infecciones de malware

Fortnite es uno de los videojuegos más populares en este momento, por lo que ha llamado la atención tanto de los jugadores como de usuarios malintencionados. Hace dos semanas, el CEO de Epic Games declaró que el juego no estaría disponible en el repositorio de Google Play Store. Esto dio como resultado la descarga del APK (archivo de instalación) desde los sitios de descarga del proveedor. Acorde a expertos en ciberseguridad, tal situación ha sido explotada por grupos de hackers para sacar provecho de los usuarios.

Tan pronto como se lanzó oficialmente el juego, aparecieron numerosos sitios de descarga que intentaban hacerse pasar por el sitio legítimo, para hacerlo, los sitios copiaban los diseños de la página original. El hecho de que la aplicación no se distribuya en Google Play significa que no se iniciaría la exploración de protección contra malware. Google puede detectar automáticamente algunas copias maliciosas y eliminarlas, cuando una aplicación se distribuye fuera de la Play Store, es mucho más difícil distinguir el desarrollo real del falso.

Sin embargo, expertos en ciberseguridad han identificado algunas señales de advertencia para identificar un instalador falso de Fortnite:

  • La cadena “Fortnite” está incluida en la URL, pero no contiene el nombre Epic Games u otros nombres que formen parte del sitio oficial del proveedor.
  • Los hackers detrás de las aplicaciones falsas usan los mismos elementos de diseño web, el diseño y las páginas de inicio para construir sitios con apariencia convincente.
  • En algunos casos se puede construir una red compleja de enlaces de redirección. Los enlaces a las páginas falsas se pueden distribuir en foros de juego, comunidades, redes sociales, etc.

Malware encontrado En los falsos instaladores de Fortnite para Android

Las muestras recolectadas se pueden agrupar en versiones provenientes de dos familias distintas. El primer grupo se conoce como “FakeNight”, que inicia una pantalla de carga de Fortnite tan pronto como se inicia el juego falso. Se presenta a los usuarios una notificación que muestra el mensaje “Se requiere verificación móvil”. Se redirige a un navegador que le indica al usuario que haga clic en los anuncios, a cambio se le prometen códigos de juego a la víctima. La interacción con la amenaza no devolverá beneficio alguno.

La segunda variante de malware, conocida como “WeakSignal” muestra una serie de anuncios en la pantalla del usuario seguidos de un mensaje que informa de una señal débil. Los anuncios se presentan a los usuarios de forma continua.

Acorde a expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética ambas variantes de malware son mecanismos de entrega para las llamadas “click farms”, un software de utilidad que utilizan los hackers para monetizar las ganancias publicitarias.