Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4061
)
-
▼
mayo
(Total:
758
)
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Meta reubica a 7.000 empleados en IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
TeamPCP compromete Microsoft Python Client Durable...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
MSI GeForce RTX 5080 16G The Mandalorian and Grogu...
-
Usan herramienta de Windows MSHTA para distribuir ...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
-
▼
mayo
(Total:
758
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Se ha revelada una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2026-46333 y apodada “ssh-keysign-pwn” . Este fallo ...
-
Existen cuatro videojuegos diseñados para aprender Linux desde cero o mejorar conocimientos mediante retos prácticos y divertidos .
Fraude de clics en Android: 455 apps maliciosas
Se ha descubierto una operación de fraude publicitario a gran escala llamada Trapdoor que tiene como objetivo a los usuarios de Android a través de 455 aplicaciones maliciosas, generando silenciosamente clics falsos en anuncios y agotando presupuestos publicitarios reales en todo el ecosistema digital.
En su punto máximo, la operación produjo 659 millones de solicitudes de puja fraudulentas en un solo día y acumuló más de 24 millones de descargas en dispositivos afectados de todo el mundo.
Lo que hace que Trapdoor sea particularmente peligrosa es lo normal que parece a primera vista. Las aplicaciones de este esquema se presentan como simples herramientas de utilidad: visores de PDF, gestores de archivos y aplicaciones de limpieza de dispositivos que cualquier usuario común podría descargar sin preocuparse demasiado.
Una vez instaladas, estas aplicaciones no inician inmediatamente una actividad maliciosa. En su lugar, envían anuncios falsos advirtiéndote que la aplicación está desactualizada y necesita una actualización urgente.
Cuando haces clic en ese aviso, terminas instalando, sin saberlo, una segunda aplicación más dañina controlada por los mismos actores de la amenaza.
Investigadores del Equipo de Investigación e Inteligencia de Amenazas Satori de HUMAN, incluidos Louisa Abel, Ryan Joye, João Marques, João Santos y Adam Sell, identificaron e interrumpieron la operación.
.webp)
HUMAN Security afirmó en un informe compartido con Cyber Security News (CSN) que la campaña fusiona el malvertising y el fraude publicitario dentro de un único canal conectado, convirtiéndola en una de las amenazas técnicamente más complejas descubiertas en el ecosistema Android en los últimos tiempos.
Las aplicaciones secundarias son donde ocurre el fraude real. Una vez instaladas, lanzan ventanas de navegador ocultas que cargan dominios HTML5 propiedad de los atacantes e interactúan automáticamente con los anuncios sin que tú veas absolutamente nada.
Operación de Fraude Publicitario Trapdoor para Android
Esto genera ingresos para los atacantes mientras consumen presupuestos de anunciantes legítimos en clics que ninguna persona real realizó jamás.
Esas ganancias pueden entonces financiar campañas adicionales de malvertising, creando un bucle autosustentable que mantiene viva la operación.
Google ha eliminado todas las aplicaciones identificadas de la Play Store tras una divulgación responsable. Los investigadores señalaron que los atacantes seguían publicando nuevas aplicaciones y rotando dominios recientes incluso mientras se finalizaba el informe, sin mostrar signos de detenerse.
Trapdoor se mueve a través de cuatro etapas conectadas: distribución, activación, entrega de la carga útil y monetización. La primera etapa depende de las tiendas de aplicaciones, donde los usuarios descargan voluntariamente aplicaciones que parecen útiles e inofensivas.
Las aplicaciones iniciales se mantienen lo suficientemente limpias para pasar los controles básicos de revisión de seguridad y evitar levantar sospechas tempranas. Tras la instalación, la primera aplicación comienza a mostrar anuncios falsos con forma de alertas de actualización urgente.
Estos avisos resultan creíbles y familiares, explotando el hábito común de hacer clic en las notificaciones de las aplicaciones sin una inspección cuidadosa. Los usuarios que caen en esto terminan instalando una segunda aplicación, que es la verdadera portadora de la carga útil en esta operación.
La segunda aplicación oculta su actividad dentro de ventanas de navegador a pantalla completa que tú nunca ves. Estas ventanas ocultas cargan páginas HTML5 en dominios propiedad de los atacantes y ejecutan gestos táctiles programados dirigidos a espacios publicitarios específicos.
Los datos de los gestos provienen de dos archivos adjuntos, move.txt y click.txt, que mapean coordenadas exactas de la pantalla y tiempos para que los clics falsos parezcan genuinamente humanos.
Tácticas de Evasión que Complican la Detección
Uno de los rasgos más notables de Trapdoor es la eficacia con la que evita ser detectada. El flujo de trabajo malicioso nunca se activa para las descargas orgánicas, lo que significa que un analista que descargue la aplicación directamente de la Play Store no verá nada dañino.
El fraude solo se activa para los usuarios que llegaron a través de las campañas pagadas de los atacantes, confirmado por un valor de rastreador de atribución de marketing dentro del registro de instalación.
Más allá de este activador selectivo, las aplicaciones utilizan empaquetado de código, cifrado de cadenas y virtualización de código para ralentizar significativamente los intentos de ingeniería inversa.
Algunas variantes también suplantan herramientas publicitarias legítimas a nivel de código, ayudando a que la lógica maliciosa pase la inspección inicial.
Además, las aplicaciones verifican si hay actividad de VPN e indicadores de depuración, suprimiendo todo comportamiento malicioso en el momento en que se encuentre cualquiera de los dos.
Se te aconseja evitar aplicaciones de estilo utilidad de desarrolladores desconocidos y leer cuidadosamente las solicitudes de permisos antes de instalar cualquier cosa nueva.
Eliminar las aplicaciones que ya no uses y mantener tus dispositivos actualizados con los parches de seguridad actuales son hábitos sencillos que reducen significativamente la exposición a operaciones como Trapdoor.
Indicadores de Compromiso (IoCs):-
La siguiente tabla refleja los tipos de IoC y los artefactos técnicos clave confirmados dentro de la operación:-
| Tipo | Indicador | Descripción |
|---|---|---|
| Nombre de Archivo | move.txt | Archivo adjunto que contiene coordenadas de gestos de deslizamiento/movimiento preprogramadas utilizadas para la interacción automatizada con anuncios |
| Nombre de Archivo | click.txt | Archivo adjunto que contiene coordenadas de toque y datos de tiempo utilizados para simular clics humanos en anuncios |
| Lista de Dominios C2 | 183 dominios propiedad de los atacantes (lista completa: CSV) | Dominios de comando y control que sirven la configuración de clics, páginas de cobro HTML5 y señales antianálisis |
| Lista de Apps Maliciosas | 455 aplicaciones de Android (lista completa: CSV) | Aplicaciones de Android propiedad de los atacantes utilizadas para distribuir Trapdoor y llevar a cabo el fraude publicitario |
| Endpoint de API | /api/referrer | Endpoint de C2 utilizado para entregar señales antianálisis, incluyendo comprobaciones de dispositivos rooteados, indicadores de depuración y detección de VPN |
| Tipo de Clase/Archivo | Clase de SDK falsa | Estructura de código que suplanta un SDK publicitario legítimo para evadir el análisis estático |
| Clase de Datos | TouchConfig / TouchData | Clases de modelo deserializadas utilizadas para ejecutar eventos táctiles automatizados a través de dispatchTouchEvent de Android |
Nota: Las direcciones IP y los dominios han sido desarmados intencionalmente (por ejemplo, [.]) para evitar la resolución accidental o el hipervínculo. Reactívalos solo dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.
Fuentes:
https://cybersecuritynews.com/trapdoor-android-ad-fraud-operation-uses-455-malicious-apps/


0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.