CopyCat ha infectado a más de 14 millones de dispositivos Android alrededor del mundo, al rootear los teléfonos (obtener control privilegiado del dispositivo) y tomar de rehenes a los para generar millones de dólares en ingresos por anuncios fraudulentos, según dijeron investigadores de Check Point el jueves.
Aunque la mayoría de las víctimas está concentrada en Asia, más de 280,000 dispositivos Android en Estados Unidos fueron afectados por este masivo ciberataque. Google había estado rastreando este malware en los últimos dos años, y ha actualizado Play Protect para bloquear CopyCat, pero millones de víctimas están siendo afectadas a través de descargas de apps de terceros y ataques de phishing.
No existe ninguna evidencia de que CopyCat se esparció en Google Play, de acuerdo con Check Point.
CopyCat pretende ser un popular app que se puede descargar de tiendas externas, como SimSimi, que tiene más de 50 millones de descargas en Google Play. Una vez que se descarga, CopyCat recoge datos del dispositivo infectado, y descarga kits para rootear el teléfono y desconectar el sistema de seguridad.
De allí, CopyCat puede descargar apps falsos, así como tomar de rehén al Zygote de tu dispositivo (Zygote es el launcher de todos los apps de tu teléfono Android). Una vez que obtiene el control del launcher, el malware detecta cada nuevo app que has descargado así como cada app que has abierto.
CopyCat es capaz de reemplazar el referrer ID (identificador de referencia) de tus apps con su propio código, por lo que cada anuncio que emerge en el app enviará los ingresos a los hackersen lugar de a los creadores del app. Y, de vez en cuando, CopyCat muestra anuncios hechos por sí mismo para obtener dinero extra
El malware se esparció gracias a cinco vulnerabilidades de dispositivos que ejecutan Android 5.0 y versiones anteriores, y que se han descubierto y solucionado hace más de dos años. Los usuarios de Android con dispositivos más viejos son vulnerables al ataque si es que están descargando apps de empresas externas.