Clicker Apps

Google Play elimina 16 apps con malware que suman más de 20 millones de descargas: Esta es la lista

Se trata de “clicker apps”, aplicaciones que hacen clics en anuncios en segundo plano de forma invisible para el usuario

Logotipo de la tienda de aplicaciones Google Play.
Logotipo de la tienda de aplicaciones Google Play. GOOGLE GOOGLE

Google ha retirado 16 aplicaciones de su tienda de apps para Android después de que la firma de seguridad McAfee las identificara como software malicioso. Las 16 apps, entre las que se encuentran una popular aplicación de fotografía que acumulaba más de diez millones de descargas, pertenecen a una categoría de malware llamada adware y, dentro de esta última, a las conocidas como clicker apps. Este tipo de adware descarga anuncios de forma invisible para el usuario y realizan clic en ellos de forma automática, generando beneficios para el anunciante y la app.

Aunque el usuario no ve nada de esta actividad fraudulenta mientras usa su móvil, sí puede experimentar sus consecuencias. Principalmente, un consumo inusual de batería y de datos así como una ralentización en el rendimiento del dispositivo y sobrecalentamiento en algunos casos.

A pesar de que Google Play ha retirado las 16 aplicaciones denunciadas por McAfee, estas han sido descargadas en total más de veinte millones de veces, por lo que continúan operativas en millones de dispositivos. El caso más llamativo es el de la app de edición de fotografía High-Speed Camera que acumulaba más de diez millones de descargas. Le sigue DxClean, irónicamente un optimizador y limpiador de sistema para que el móvil funcione mejor, con cinco millones de descargas y una valoración entre los usuarios de 4,1 sobre 5. También se encuentran linternas, un lector QR y conversor de monedas entre otros programas detectados como clicker apps por McAfee.

Algunas de las "clicker apps" identificadas por McAfee en Google Play.
Algunas de las "clicker apps" identificadas por McAfee en Google Play. La Razón Cortesía de McAfee.

Según recoge Ars Technica, las aplicaciones eliminadas esperaban una hora tras ser instaladas para comenzar la actividad de clics fraudulentos sin despertar sospechas. Entonces descargaban código adicional que les permitía recibir mensajes a través de la plataforma de mensajería en la nube de Google, Firebase Cloud Messaging, con direcciones web que abrían en segundo plano, sin que el usuario pudiera verlo, y aumentaba las impresiones y los clics de los anuncios.

SangRyol Ryu explica en el informe de McAfee que “se trata de visitar sitios web que se entregan mediante un mensaje de FCM y navegar por ellos sucesivamente en segundo plano mientras se imita el comportamiento del usuario. Esto puede generar un alto tráfico en la red y consumir energía sin que el usuario sea consciente durante el tiempo que genera ganancias para el actor de amenazas detrás de este malware”.

La lista completa de las aplicaciones, ordenadas por el número de descargas, es la siguiente:

  • High-Speed Camera (com.hantor.CozyCamera) / 10.000.000+.
  • Smart Task Manager / DXClean (com.james.SmartTaskManager) / 5.000.000+.
  • Flashlight+ (kr.caramel.flash_plus) / 1.000.000+.
  • 달력메모장 (com.smh.memocalenda) / 1.000.000+.
  • K-Dictionary (com.joysoft.wordBook) / 1.000.000+.
  • BusanBus (com.kmshack.BusanBus) / 1000.000+.
  • Flashlight+ (com.candlencom.candleprotest) / 500.000+.
  • Quick Note (com.movinapp.quicknote) / 500.000+.
  • Currency Converter (com.smartwho.SmartCurrencyConverter ) / 500.000+.
  • Joycode (com.joysoft.barcode) / 100.000+.
  • EzDica (com.joysoft.ezdica) 100.000+.
  • Instagram Profile Downloader (com.schedulezero.instapp) / 100.000+.
  • Ez Notes (com.meek.tingboard) 100.000+.
  • 손전등 (com.candlencom.flashlite) / 1.000+.
  • 계산기 (com.doubleline.calcul) / 100+.
  • Flashlight+ (com.dev.imagevault) / 100+.