Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El esquema de fraude publicitario Trapdoor en Android alcanza 659 millones de solicitudes de oferta por día utilizando 455 aplicaciones

El cofundador de OpenAI, Andrej Karpathy, se une al equipo de preformación de Anthropic

La agencia cibernética estadounidense CISA publica toneladas de contraseñas y claves de nube para la web abierta

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El esquema de fraude publicitario Trapdoor en Android alcanza 659 millones de solicitudes de oferta por día utilizando 455 aplicaciones
Identidad

El esquema de fraude publicitario Trapdoor en Android alcanza 659 millones de solicitudes de oferta por día utilizando 455 aplicaciones

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 19, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan19 de mayo de 2026Publicidad maliciosa/seguridad móvil

Investigadores de ciberseguridad han revelado detalles de una nueva operación de fraude publicitario y publicidad maliciosa llamada «Trapdoor» dirigida a usuarios de dispositivos Android.

Según el equipo de investigación e inteligencia de amenazas Satori de HUMAN, esta actividad involucró 455 aplicaciones maliciosas de Android y 183 dominios de comando y control (C2) propiedad de actores de amenazas, lo que convirtió la infraestructura en un canal de fraude de múltiples etapas.

«Los usuarios, sin saberlo, descargan aplicaciones propiedad de actores de amenazas, a menudo aplicaciones de estilo utilitario, como visores de PDF o herramientas de limpieza de dispositivos», detallaron los investigadores Luisa Abel, Ryan Joy, João Marquez, João Santos y Adam Sell en un informe compartido con Hacker News.

«Estas aplicaciones lanzan campañas de publicidad maliciosa que obligan a los usuarios a descargar aplicaciones propiedad de actores de amenazas adicionales. Las aplicaciones secundarias lanzan WebViews ocultas, cargan dominios HTML5 propiedad de actores de amenazas y solicitan anuncios».

La empresa de ciberseguridad añadió que la campaña es autosostenible en el sentido de que las instalaciones orgánicas de aplicaciones pueden convertirse en ciclos ilegales de generación de ingresos que pueden utilizarse para financiar campañas de publicidad maliciosa posteriores. Un aspecto notable de esta actividad es el uso de sitios de retiro de efectivo basados ​​en HTML5. Este es un patrón observado en grupos de amenazas anteriores rastreados como SlopAds, Low5 y BADBOX 2.0.

En el punto álgido de la operación, la trampilla registró 659 millones de solicitudes de ofertas por día y las aplicaciones de Android vinculadas al plan se descargaron más de 24 millones de veces. El tráfico asociado a esta campaña provino principalmente de Estados Unidos, que representó más de las tres cuartas partes del volumen de tráfico.

«Los atacantes detrás de Trapdoor también explotan las herramientas de atribución de instalación (tecnología diseñada para permitir a los vendedores legítimos rastrear cómo los usuarios descubren sus aplicaciones) para permitir comportamiento malicioso sólo en los usuarios adquiridos a través de campañas publicitarias ejecutadas por el actor de la amenaza, y suprimirlo para descargas orgánicas de aplicaciones asociadas», dijo HUMAN.

Trapdoor combina dos enfoques diferentes: distribución de publicidad maliciosa y monetización mediante fraude publicitario encubierto. En este caso, los usuarios desprevenidos acaban descargando una aplicación falsa disfrazada de utilidad aparentemente inofensiva. Esta utilidad actúa como un conducto para publicar anuncios maliciosos en otras aplicaciones de Trapdoor. Además de realizar fraudes de toque automático, estas aplicaciones están diseñadas para iniciar WebViews ocultas, cargar dominios eliminados controlados por actores de amenazas y solicitar anuncios.

Tenga en cuenta que solo se utilizan aplicaciones de segunda etapa para cometer fraude. Cuando se inicia una aplicación descargada naturalmente, muestra una alerta emergente falsa que imita un mensaje de actualización de la aplicación para engañar al usuario para que instale la siguiente etapa de la aplicación.

Este comportamiento también indica que la carga útil sólo se activará para las víctimas de la campaña publicitaria. Esto significa que las personas que descargan o descargan aplicaciones directamente desde Play Store no son el objetivo. Además de esta técnica de activación selectiva, Trapdoor utiliza varias técnicas de antianálisis y ofuscación para evadir la detección.

«Esta operación utiliza software real y cotidiano y múltiples técnicas de ofuscación y antianálisis (incluida la combinación de SDK legítimos disfrazados) para combinar la entrega de publicidad maliciosa, la monetización del fraude publicitario encubierto y la entrega de malware en varias etapas», dijo Lindsay Kaye, vicepresidenta de Inteligencia de Amenazas de HUMAN.

Tras una divulgación responsable, Google ha tomado medidas para eliminar todas las aplicaciones maliciosas identificadas de Google Play Store, neutralizando efectivamente sus operaciones. Una lista completa de aplicaciones de Android está disponible aquí.

«Trapdoor muestra cómo los estafadores decididos están convirtiendo las instalaciones cotidianas de aplicaciones en canales de autofinanciación para publicidad maliciosa y fraude publicitario», dijo Gavin Reid, director de seguridad de la información de Human. «Este es otro ejemplo de cómo los atacantes aprovechan herramientas legítimas, como el software de atribución, para ayudar en su fraude y evadir la detección».

«A través de una cadena de aplicaciones de utilidad, dominios de almacenamiento en caché HTML5 y técnicas de activación selectiva que los ocultan a los investigadores, estos actores de amenazas están en constante evolución, y nuestro equipo de Satori está trabajando para rastrearlos e interrumpirlos a escala».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl cofundador de OpenAI, Andrej Karpathy, se une al equipo de preformación de Anthropic
corp@blsindustriaytecnologia.com
  • Website

Related Posts

DirtyDecrypt PoC lanzado para la vulnerabilidad LPE CVE-2026-31635 del kernel de Linux

mayo 19, 2026

Cómo el consentimiento de OAuth evita MFA

mayo 19, 2026

Drupal lanza una actualización de seguridad central de emergencia el 20 de mayo, se pide a los sitios que se preparen

mayo 19, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El esquema de fraude publicitario Trapdoor en Android alcanza 659 millones de solicitudes de oferta por día utilizando 455 aplicaciones

El cofundador de OpenAI, Andrej Karpathy, se une al equipo de preformación de Anthropic

La agencia cibernética estadounidense CISA publica toneladas de contraseñas y claves de nube para la web abierta

DirtyDecrypt PoC lanzado para la vulnerabilidad LPE CVE-2026-31635 del kernel de Linux

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.