PreAMo está construido a partir de tres secuencias concretas de código, una para cada una de agencias de publicidad a las que apunta. Lo que unifica estas tres partes del código es la comunicación con el mismo servidor C&C, que se utiliza para enviar estadísticas y recibir configuración. Además, el comportamiento de estas partes es muy similar; registran a un usuario en un banner que está siendo cargado por la red publicitaria para después utilizar la funcionalidad de Android 'MotionEvent' e imitar un clic. Sin embargo, debido a la diferencia en la implementación en cada vector de ataque, el ciberatacante detrás de PreAMo utilizó diferentes enfoques para cada una de las agencias.
“En la actualidad nos encontramos en una época en la que los ingresos por publicidad pueden producir beneficios muy altos, por lo que no es ninguna sorpresa que los cibertacantes dediquen cada vez más esfuerzos en atacar a las agencias de publicidad”, señalan desde Check Point. “De hecho, el análisis del funcionamiento de PreAMo ha puesto de manifiesto la cantidad de recursos empleados para llevar a cabo esta operación maliciosa. Además, el hecho de que existan aplicaciones con más de 50 millones de descargas dispara las especulaciones sobre la cantidad de dinero que generan y, por tanto, el riesgo de ser víctimas de este tipo de ataques”, añaden desde la compañía.
Consejos para evitar ser víctima de este tipo de ataques:
Tan sólo son necesarios unos pequeños y sencillos pasos para garantizar que nuestro teléfono móvil está a salvo de actividades maliciosas:
Para contrarrestar los efectos que este tipo de amenazas provocan Check Point cuenta con SandBlast Mobile, la solución líder de defensa contra amenazas móviles avanzadas. Gracias a su infraestructura On-device Network Protection, Check Point ofrece prevención de amenazas en los dispositivos móviles de la empresa que antes solo estaban disponibles en soluciones de seguridad de red y endpoints. Al revisar y controlar todo el tráfico de red del dispositivo, SandBlast Mobile evita los ataques de phishing en todas las aplicaciones, correo electrónico, SMS, iMessage y aplicaciones de mensajería instantánea. Además, esta solución evita el acceso a sitios web maliciosos o restringidos, y que los dispositivos infectados accedan a los recursos corporativos y se comuniquen con botnets. Para garantizar la privacidad de los usuarios y de sus datos, SandBlast Mobile valida el tráfico en el propio dispositivo sin enrutar los datos a través de un gateway corporativo.
Puede acceder a la lista completa de aplicaciones infectadas a través de este enlace.