Logo Computerhoy.com

Apps con 10 millones de descargas drenan datos y batería en Android

app maliciosa

Si has observado que tu móvil consume muchos más datos de tu tarifa de los habituales y que la batería se agota a la velocidad del rayo, ten mucha precaución porque es posible que seas una víctima de una campaña maliciosa que utiliza apps que consumen datos y drenan la batería en Android.

Un equipo de investigadores de Oracle a destapado una importante operación de fraude de publicidad móvil que afecta a millones de usuarios en todo el mundo. La campaña, que ha sido bautizada con el nombre de DrainerBot, se articula a través de apps de Google Play infectadas que acumulan millones de descargas, y que son capaces de consumir más de 10 GB de la tarifa de datos de las víctimas al mes, además de drenar su batería. 

De acuerdo con el informe de Oracle, DrainerBot se ha distribuido a través de un SDK infectado que ha sido integrado sin el conocimiento de los desarrolladores en cientos de apps y juegos populares de Google Play Store, entre ellas Perfect365, VertexClub, Draw Clash of Clans, “Touch ‘n’ Beat – Cinema o Solitaire: 4 Seasons. Aunque la lista completa no ha sido revelada, sabemos que en total las aplicaciones infectadas suman más de 10 millones de descargas. 

Una vez instaladas en el móvil de la víctima, las aplicaciones infectadas descargan anuncios de vídeo sin que lo sepa el usuario, por lo que consumen una gran cantidad de datos y batería. Según las pruebas de Oracle pueden llegar a devorar más de 10 GB al mes de datos o agotar una batería completamente cargada en tiempo récord, incluso si la app está en modo de suspensión o no está siendo utilizada. 

"DrainerBot es una de las primeras operaciones importantes de fraude publicitario que causa daños financieros claros y directos a los consumidores", asegura Eric Roza, vicepresidente y General Manager de Oracle Data Cloud. "Las apps infectadas con DrainerBot pueden costar a los usuarios cientos de dólares en cargos de datos mientras desperdician sus baterías y ralentizan sus dispositivos".

Oracle explica que el SDK infectado parece haber sido distribuido por la compañía holandesa Tapcore, que se dedica a ayudar a los desarrolladores a monetizar instalaciones pirata de las apps mediante la entrega de anuncios en instalaciones no autorizadas. No obstante, la empresa ha negado su participación en este operación a través de un comunicado.

Renueva tu móvil por menos de 200 euros en Amazon España

"Tapcore niega firmemente cualquier participación intencional en este supuesto esquema de fraude publicitario y está extremadamente sorprendida por los hallazgos de Oracle. Ya hemos iniciado una investigación interna a gran escala para llegar al fondo de lo sucedido y proporcionaremos actualizaciones a medida que estén disponibles".

Google, por su parte, afirma que ya ha incluido en la lista negra todas las apps infectadas que han sido identificadas por Oracle, y está investigando dos aplicaciones que aún están activas en Play Store para comprobar si efectivamente son maliciosas. 

Cómo saber si estás afectado por DainerBot

Si has descargado una de las apps que hemos mencionado anteriormente, percibes que tu móvil se calienta más de lo esperado y la batería se agota con mucha rapidez, o si el consumo de datos se ha disparado, es posible que estés afectado por DrainerBot.

En caso de que tengas esta sospecha, accede al informe de uso de datos de Android, identifica la app que está consumiendo muchos datos en segundo plano y elimínala de tu terminal.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: seguridad