Gigantesca botnet Android compromete a usuarios de televisión por Internet

Especialistas en ciberseguridad de Human Security revelan el hallazgo de una botnet masiva compuesta por dispositivos Android comprometidos. Esta operación maliciosa, identificada como Pareto, tendría como objetivo realizar fraudes de publicidad relacionada a servicios de televisión de paga y hasta el momento estaría integrada por alrededor de un millón de dispositivos infectados.

Como recordará, el término botnet se refiere a una red de sistemas informáticos comprometidos con una variante de malware específica, ejecutados de forma autónoma y automática y bajo control remoto de los operadores del ataque.

Los expertos aseguran que los hackers han empleado decenas de apps móviles para imitar la imagen de más de 6 mil apps de CTV, lo que equivale a alrededor de 650 millones de solicitudes de anuncios al día. Esta botnet fue identificada por primera vez en 2020 y desde entonces compañías como Google y Roku han tratado de mitigar su avance, aunque los operadores se las han arreglado para crecer de forma desmedida.

Un rasgo característico de esta botnet es que parece funcionar mediante la falsificación de señales dentro de apps móviles maliciosas para Android, fingiendo operar como productos de transmisión de TV de consumo que ejecutan Roku OS, Fire OS, tvOS, entre otras plataformas CTV.

El reporte señala que esta botnet explota los cambios en la implementación de diversos servicios digitales, mismos que llegaron antes de lo esperado por la pandemia: “Este enfoque puede resultar particularmente lucrativo para los actores de amenazas, pues el precio promedio de los anuncios en las plataformas CTV es mucho más alto que los anuncios en sitios web o aplicaciones móviles”, agregan los expertos.

Además, los operadores de Pareto han demostrado una gran sofisticación en su modo de operación, cambiando continuamente los ciclos de suplantación de identidad para crear nuevos indicadores de tráfico falso.

Por si fuera poco, los expertos también encontraron una colección de al menos 35 aplicaciones disponibles en Roku Channel Store que reciben instrucciones del mismo servidor que opera Pareto: “Este servidor C&C envía instrucciones a todos los dispositivos Android comprometidos; de forma similar, las apps de Roku conectadas a Pareto falsifican productos CTV para incrementar el alcance del ataque”, concluye el informe.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).