(Crédito: TrifonenkoIvan/Shutterstock)

Sobre los últimos años de los pares, el ecosistema de Android ha considerado una subida de los apps que fingen ser una cosa mientras que hacen absolutamente otra. El propósito verdadero del app es a veces cosechar sus datos personales y venderlos a los intermediarios que los venden a los publicistas, hackers malévolos o a cualquier persona quién puede permitirse el honorario.

Pero otras veces, fraude son infligidas en los publicistas ellos mismos, trampeándolos en el pensamiento de que sus anuncios están consiguiendo vistos cuando siguen siendo realmente invisibles al usuario. Los shenanigans más últimos son alrededor de un pedazo de DrainerBot doblado malware, que acaba de ser descubierto por los investigadores de la nube de Oracle Data.

VER: Cómo utilizar una red privada virtual (VPN) para aumentar su aislamiento del Internet

Por supuesto, los usuarios regulares del Internet no pueden ser todos a que comprensivo sobre conseguir de los publicistas scammed, pero DrainerBot tiene un ángulo particularmente repugnante de él: Según los expertos del cybersecurity de Oracle, este malware puede descargar diez de gigabytes de anuncios video (invisibles) cada mes, que afecta sus honorarios de los datos y dren de la batería de su dispositivo de Android.

Si ése no era bastante, DrainerBot puede también hacer su sensación del teléfono o de la tableta inactiva, debido a la corriente constante de videos invisibles que es procesada por su dispositivo.

El más, los apps que utilizan este malware incluso no necesita estar abierto para que los datos de DrainerBot y el dren de la batería ocurran. Agradecidamente, la división del analytics de la “fosa” de Oracle tiene instrucciones para atenuar DrainerBot si usted encuentra a uno de sus socios del app en su dispositivo -- y unsurprisingly, la primera recomendación es al uninstall el app que se ofende, más bien que el intentar limitar su actividad.

SIGA Download.com en Twitter para todas las noticias más últimas del app.

Oracle remonta la fuente de este malware a una compañía holandesa llamada Tapcore, el fabricante de un kit del revelador del software de Android (SDK). Un SDK es un sistema de las herramientas de programación que hacen más fácil diseñar un app, y Tapcore demanda a clientes 3.000 excesivos en su Web site. Oracle estima que los apps con este SDK se han descargado sobre 10 millón de veces en conjunto.

Desafortunadamente, no aparece ser una lista principal de todos los apps que utilicen SDK de Tapcore, así que las instrucciones de la fosa son más sobre identificar un patrón del comportamiento inusual del dispositivo. Sin embargo, algunos apps se mencionan específicamente: Draw Clash of Clans, Perfect365, Solitaire: 4 Estaciones (por completo), golpe del tacto “n” - cine y VertexClub.

Takeaways

  • Los investigadores en Oracle han destapado un fraude evidente DrainerBot llamado red del anuncio que fluye los anuncios video invisibles a su dispositivo, drenando su batería y potencialmente costándole muchos de dinero en honorarios móviles de los datos.
  • Oracle dice que los apps 3.000 excesivos utilizan el kit del revelador del software que contiene DrainerBot, y que estos apps se han descargado un total sobre 10 de millón de veces.

Lea más

Tom McNamara es redactor mayor para Download.com de CNET. Él cubre principalmente Windows, móvil y seguridad de DeskTop, los juegos, Google, los servicios que fluyen, y los medios sociales. Tom era también redactor en el máximo PC e ignición, y su trabajo ha aparecido en CNET, PC Gamer, MSN.com, y Salon.com. Él es también unreasonably orgulloso que él ha mantenido el mismo teléfono por más de dos años.