Una de las prácticas más comunes en las aplicaciones con malware son los famosos anuncios invisibles, que son aquellos que no se ven pero se ejecutan en segundo plano, teniendo como consecuencia que el teléfono esté trabajando a tope todo el tiempo y la batería se drene rápidamente.
Y eso es justo lo que hizo una aplicación para Android que prometía bloquear anuncios, y la cual según Malwarebytes infectó a poco más de 500 usuarios, una cantidad muy baja en comparación con los millones de usuarios que usan el sistema operativo de Google, pero los cuales se infectaron a través de descargas en tiendas no oficiales.
¿Cómo actuaba este malware?
Según la fuente, una vez que se instalaba la aplicación lo primero que pedía la app conocida como Ads Blocker era solicitar permiso para mostrarse sobre otras aplicaciones, y después pedía acceso para conectarse a una VPN.
En un principio esto tiene mucha lógica, pues las VPN se utilizan para navegar de forma segura y privada, por lo que era más sencillo filtrar el contenido y así bloquear anuncios. Debido a que lo que solicitaba era considerado “normal” entre los bloqueadores de anuncios era difícil sospechar de su actividad, al menos hasta que los usuarios notaban un desgaste excesivo en el rendimiento y batería de su dispositivo.
El nombre del malware utilizado es FakeAdsBlock y su funcionamiento es exactamente igual al de otros malware con el mismo objetivo, pues muestran anuncios y le dan click mostrándose de forma en segundo plano pero de forma “invisible”, de esta forma ellos ganan dinero sin que nosotros lo sepamos, eso sí, utilizando nuestros recursos.
El problema de estos malware es que gastan muy rápido la batería debido a que los anuncios se están ejecutando sobre el navegador en segundo plano, y el procesador también está trabajando a tope, por lo que se calienta muy rápido el dispositivo.
La ventaja es que para deshacernos del malware solo es necesario borrar la aplicación o los archivos infectados, pues la fuente revela que este mismo malware se ha encontrado en archivos que se hacen pasar por películas como “Hulk (2003).apk,” “Guardians of the Galaxy.apk”, y “Joker (2019).apk”, los cuales evidentemente no son películas sino archivos ejecutables como app que infectan el dispositivo.