SophosLabs, compañía británica de seguridad cibernética, descubrió un malware inusual para el sistema Android llamado «Andr / Clickr-ad», que afecta a millones de dispositivos agotando su batería mucho más rápido de lo normal.
Según los especialistas, se trata de una campaña de fraude de anuncios maliciosos, donde unas aplicaciones atacan sitios web con tráfico falso para obtener clics en la publicidad.
Los usuarios no saben que eso está pasando en sus dispositivos, pero el malware funciona en segundo plano mediante un navegador oculto para hacer clic en los anuncios.
Los investigadores aseguran que la tienda de Google, Play Store, no pudo detectar el código malicioso en 22 aplicaciones que comenzaron dicha campaña de clics fraudulentos desde junio pasado, dichas aplicaciones han sido descargadas más de dos millones de veces. Una de las más populares es Sparkle Flashlight.
Algo interesante de este malware, es que en algunos casos, hace que los dispositivos con Android simulen estar ejecutando el iOS de Apple. Según Sophos, los anunciantes pagan más por el tráfico que proviene de dispositivos de Apple.
Aunque el malware no compromete la información del dispositivo, agota la batería mediante la generación de tráfico de datos, saturando la memoria RAM del teléfono y consumiendo datos móviles.
Las aplicaciones involucradas se eliminaron de Google Play el 25 de noviembre, pero probablemente muchas sigan instaladas en dispositivos.