Descubren cientos de apps Android fraudulentas disfrazadas de emuladores Nintendo

NES on Android
(Image credit: robtek / Shutterstock)

Los investigadores han identificado una gran lista de aplicaciones Android fraudulentas en circulación, instaladas por millones de personas y, muchas de ellas,  relacionadas con videojuegos.

Según la firma de seguridad White Ops, más de 240 aplicaciones Android utilizaban mecanismos engañosos para mostrar anuncios fuera de contexto diseñados para imitar anuncios de plataformas de vídeo como YouTube.

A menudo, estas aplicaciones se disfrazaban de emuladores de la Nintendo Entertainment System (NES), que ofrecen una manera de jugar a títulos retro de finales de los 80, como Super Mario Bros.

El entramado de apps ha sido denominado como RAINBOWMIX por los investigadores responsables de su descubrimiento, en referencia a la paleta de colores vibrantes de los juegos de la era NES.

En el pico de la operación — que ocurrió en mayo de 2020 — las aplicaciones fraudulentas generaban más de 15 millones de impresiones de anuncios por día para sus operadores.

Apps fraudulentas

Lo que hace que la operación RAINBOWMIX sea inusual, según White Ops, es la manera en que los estafadores hacen que las aplicaciones funcionen — al menos parcialmente — como se anuncia (aumentando la probabilidad de que un usuario regrese)  y la facilidad con la que muchos de ellos pudieron publicar sus apps en la Google Play Store.

Para eludir los diversos protocolos de seguridad que protegen la tienda de Google contra el software fraudulento, las aplicaciones hicieron uso de una técnica relativamente poco sofisticada que disfraza la carga ilegal dentro de un paquete de código.

Según White Ops, “el código responsable de los anuncios fuera de contexto se encuentra en paquetes que pertenecen a SDK legítimos, como Unity y Android. Todas las aplicaciones descubiertas parecen inmunes a los motores antivirus, en gran parte debido a estos paquetes". Sin embargo, la empresa de seguridad señaló que su investigación no detectó ningún fraude directamente relacionado con estos SDK legítimos.

Todo el software asociado con la operación RAINBOWMIX ha sido eliminado de la Google Play Store, pero las aplicaciones se habían descargado ya más de 14 millones de veces y probablemente sigan activas en un gran número de estos dispositivos.

Si tienes uno de estos emuladores NES de palo, mira la tienda de Google para ver si ha desaparecido. También puedes mirar si está en esta lista de apps fraudulentas publicada por White Ops.

Si es así, probablemente deberías borrarlo. Aunque parecen inofensivas para el usuario final, White Ops afirma que las aplicaciones infractoras monitorean cuando los usuarios encienden y apagan la pantalla para optimizar la emisión de los anuncios. TechRadar Pro ha solicitado más detalles sobre esta amenaza y actualizaremos el artículo cuando tengamos más noticias de White Ops.

Joel Khalili
News and Features Editor

Joel Khalili is the News and Features Editor at TechRadar Pro, covering cybersecurity, data privacy, cloud, AI, blockchain, internet infrastructure, 5G, data storage and computing. He's responsible for curating our news content, as well as commissioning and producing features on the technologies that are transforming the way the world does business.