Nou troià a Android s'amaga en jocs modificats i apps populars

  • Una nova família de malware Android.Phantom s'amaga en jocs i apps modificades
  • El troià utilitza intel·ligència artificial per clicar en anuncis i generar frau
  • Pot participar en atacs DDoS, robar dades i enviar correu brossa des del mòbil
  • S'ha detectat en jocs de la botiga de Xiaomi i en una versió falsa de Spotify

troià en Android ocult en jocs

Els mòbils Android tornen a estar al punt de mira dels ciberdelinqüents amb l'aparició de una nova família de troians que s'amaga a jocs i aplicacions manipulades. Aquest codi maliciós aprofita versions modificades de títols populars i apps molt conegudes per colar-se als dispositius i utilitzar-los en activitats il·legals sense que l'usuari sigui conscient.

Investigadors del laboratori de seguretat Doctor Web han identificat aquest codi maliciós, al qual han batejat com Android.Phantom, un troià capaç d'actuar en diferents modes de funcionament segons les ordres que rebeu des d'un servidor remot. El seu objectiu principal és generar beneficis a través d'anuncis fraudulents i, alhora, sumar els mòbils infectats a una infraestructura per a atacs i fraus a Internet.

Què és Android.Phantom i per què s'amaga en jocs

malware en jocs Android

Segons els experts, Android.Phantom es distribueix principalment a través de jocs i aplicacions alterades que es presenten com a versions millorades o gratuïtes de productes molt populars. Els usuaris les instal·len pensant que obtenen avantatges extra, però en realitat estan introduint un troià amb capacitats avançades al telèfon o tauleta.

Aquest codi maliciós destaca perquè utilitza tècniques d'aprenentatge automàtic a través de TensorFlowJS, un marc d'intel·ligència artificial que s'executa al navegador, per automatitzar tasques dins de pàgines web carregades en segon pla. Aquesta combinació de IA i scripts dautomatització fa que el comportament maliciós sigui més flexible i difícil de detectar.

L'elecció de jocs i apps conegudes no és casual: els ciberdelinqüents s'aprofiten de la confiança de l'usuari i de l'alt volum de baixades que solen tenir aquests continguts. A més, moltes persones busquen versions modificades (mods) fora de les botigues oficials per desbloquejar funcions de pagament o avantatges dins del joc, cosa que facilita que el troià circuli per canals no supervisats.

Doctor Web subratlla que les aplicacions infectades solen arribar a l'usuari en aparença com a productes legítims, especialment quan es distribueixen a través de botigues de tercers o repositoris alternatius. L'amenaça s'introdueix sovint en actualitzacions posteriors, de manera que fins i tot qui va descarregar originalment una app neta pot acabar compromès més endavant.

Dos modes de funcionament: fantasma i senyalització

troià Android modes de funcionament

Els investigadors han constatat que Android.Phantom pot treballar en dues maneres diferents segons les instruccions que rep d'un servidor extern. Aquesta arquitectura basada en ordre i control permet que l'operador canviï el comportament del codi maliciós en qualsevol moment.

En l'anomenat manera fantasma, el troià carrega contingut web en segon pla i realitza clics automatitzats a anuncis maliciosos. Per això combina scripts d'automatització amb TensorFlowJS, i és capaç de simular la interacció d'un usuari real. Aquest trànsit de clics falsos genera ingressos il·legítims per als atacants a través de xarxes publicitàries.

L'altre perfil d'ús, anomenat mode senyalització, està pensat per a lintercanvi de dades, àudio i vídeo en temps real sense que lusuari hagi dinstal·lar programes específics per a aquesta funció. D'aquesta manera, el dispositiu compromès es pot convertir en un punt de pas per a comunicacions opaques o formar part d'infraestructures més complexes de ciberdelinqüència.

Aquesta doble capacitat fa que Android.Phantom sigui especialment versàtil: pot actuar com a eina de frau publicitari, però també com a plataforma per coordinar i suportar altres operacions il·legals. Tot això es gestiona de manera remota, ajustant les ordres segons convingui als operadors del troià.

L'ús de marcs d'intel·ligència artificial en el propi dispositiu converteix aquest malware a un exemple de com s'estan incorporant les tècniques d'aprenentatge automàtic a les campanyes de cibercrim, no només per millorar els atacs sinó també per intentar eludir mecanismes de detecció tradicionals.

Activitats il·lícites i riscos per a l'usuari

Més enllà del frau amb anuncis, els investigadors de Doctor Web adverteixen que els dispositius Android infectats amb aquest troià es poden aprofitar per llançar atacs de denegació de servei distribuït (DDoS). En aquest tipus d'accions, milers d'equips compromesos envien trànsit simultani cap a un objectiu per deixar-lo fora de servei.

El troià també pot participar en diferents formes de frau en línia i enviament massiu d'spam, utilitzant el dispositiu de l'usuari com a origen aparent de l'activitat maliciosa. Això no només perjudica les víctimes d'aquests fraus, sinó que pot generar problemes al propietari del mòbil si la línia o la IP estan vinculades a aquestes accions.

Un altre dels riscos assenyalats és la possible sostracció d'informació emmagatzemada al terminal, des de dades personals fins a credencials utilitzades en aplicacions i serveis. Tot i que el detall tècnic de totes les funcions de robatori de dades no s'ha fet públic, la capacitat de comunicar-se a temps real amb un servidor remot facilita l'exfiltració d'informació sensible.

En conjunt, Android.Phantom es comporta com una amenaça multifunció capaç de generar beneficis econòmics, donar suport a campanyes de ciberdelinqüència i comprometre la privadesa de l'usuari. L'impacte real dependrà de com decideixin explotar-lo els operadors que controlen la xarxa de dispositius infectats.

Indicadors: bateria, dades mòbils i rendiment

Tot i que el troià intenta actuar de forma discreta, la seva activitat deixa empremtes en el comportament del dispositiu. Un dels senyals més evidents és l'increment notable en el consum de bateria, ja que el terminal roman actiu en segon pla carregant pàgines, executant scripts i mantenint connexions amb servidors remots.

Els especialistes també han observat un augment acusat en l'ús de dades mòbils i de la connexió WiFi, conseqüència del trànsit continu que genera el codi maliciós (malware) en carregar contingut web i comunicar-se amb la infraestructura d'ordre i control.

En alguns casos, lusuari pot notar que el telèfon s'escalfa més del que és habitual o va més lent, sobretot si el troià està executant tasques intensives de manera constant. No obstant això, aquests símptomes no sempre es relacionen immediatament amb una infecció, de manera que el problema pot passar desapercebut durant setmanes.

Si se sumen aquests factors, el cost per a l'usuari pot ser doble: d'una banda, un deteriorament de l'experiència d'ús i, de l'altra, possibles sobrecostos a la factura de dades mòbils si el pla contractat té un límit de gigues o cobra excés de consum.

Detecció en jocs de la botiga de Xiaomi

Doctor Web ha documentat que una part de les infeccions detectades estan vinculades a jocs disponibles a la botiga d'aplicacions de Xiaomi. Aquests títols havien estat publicats pel desenvolupador Shenzhen Ruiren Network, que hauria pujat inicialment versions legítimes i, en una actualització posterior, va introduir el codi maliciós.

D'aquesta manera, usuaris que van descarregar un joc aparentment inofensiu van veure com una actualització posterior incorporava el troià Android.Phantom sense que haguessin d'instal·lar una nova app des de zero. Aquest tipus destratègia complica la detecció, ja que es recolza en la confiança generada per una aplicació que ja estava al dispositiu.

Tot i que l'alerta s'ha centrat a la botiga de Xiaomi, el cas il·lustra els riscos associats a les botigues d'aplicacions alternatives o de fabricants, que de vegades no compten amb els mateixos filtres ni controls de seguretat que Google Play. Per als usuaris a Espanya ia Europa, on són freqüents els mòbils importats o comprats a botigues en línia, aquest escenari no és improbable.

Les autoritats i els proveïdors de seguretat solen recomanar que, quan s'utilitzen botigues de tercers, s'extremin les precaucions i es revisi la informació del desenvolupador i els comentaris d'altres usuaris. Tot i això, ni tan sols aquestes mesures són infal·libles si el problema s'introdueix a través d'actualitzacions que aparentment milloren el joc.

Modificació de Spotify i difusió per Telegram

A més dels jocs, els investigadors han identificat que Android.Phantom també s'ha distribuït mitjançant una versió modificada de Spotify que prometia funcions avançades i accés a característiques premium sense pagar la subscripció oficial.

Aquesta variant alterada de laplicació de música s'està propagant principalment mitjançant canals de telegram i pàgines web no oficials, dues vies molt habituals per compartir APK modificats. Els usuaris, atrets per la possibilitat d'obtenir avantatges gratuïts, descarreguen i instal·len l'app sense passar per la botiga oficial.

Com que és un servei molt popular a Espanya ia la resta d'Europa, les versions falses de Spotify suposen un ganxo especialment eficaç. Molts usuaris poden no ser plenament conscients del risc que implica instal·lar una APK externa, sobretot quan arriba recomanada en grups o canals aparentment de confiança.

El cas d'aquesta app manipulada reforça el missatge de Doctor Web, que aconsella encaridament evitar la descàrrega de fitxers APK modificats des de llocs web o canals de Telegram de procedència dubtosa. Tot i que el ganxo de les funcions extra resulti temptador, el cost en termes de seguretat pot ser molt elevat.

Recomanacions de seguretat per a usuaris d'Android

Davant aquest escenari, els experts destaquen diverses bones pràctiques per a reduir la probabilitat de caure en troians com Android.Phantom. La primera i més evident és prioritzar sempre la descàrrega de aplicacions des de Google Play o altres botigues oficials amb sistemes de revisió més estrictes.

En cas de fer servir botigues de fabricants o repositoris alternatius, és clau revisar acuradament el desenvolupador, la data de les darreres actualitzacions i els comentaris d'altres usuaris, així com desconfiar dels títols que prometen avantatges desproporcionats o funcions que no coincideixen amb les versions originals.

Els especialistes insisteixen també en la importància de mantenir un programari antivirus actualitzat al dispositiu, especialment en mòbils i tauletes que es fan servir diàriament per accedir a banca en línia, xarxes socials, correu electrònic i altres serveis sensibles. Moltes solucions de seguretat són capaces de detectar comportaments anòmals com els Android.Phantom.

Una altra recomanació bàsica és desconfiar dels enllaços i fitxers compartits en canals de Telegram, grups de missatgeria o webs poc conegudes, sobretot quan ofereixen versions “premium” gratuïtes d'aplicacions de pagament o mods de jocs molt populars. Abans d'instal·lar res, convé valorar si el suposat benefici compensa el risc.

Finalment, convé que els usuaris parin atenció a símptomes com un augment sobtat del consum de bateria, del trànsit de dades o un escalfament inusual del dispositiu. Aquests indicis no sempre impliquen una infecció, però sí que són un senyal que alguna cosa pot no anar bé i que val la pena fer una anàlisi amb una eina de seguretat fiable.

Tot apunta que Android.Phantom se suma a la llista d'amenaces sofisticades adreçades a mòbils, utilitzant jocs i aplicacions modificades com a cavall de Troia per guanyar accés als dispositius. Entre el frau amb anuncis, la possible participació en atacs DDoS i el robatori de dades, aquest troià reflecteix fins a quin punt convé extremar les precaucions en instal·lar programari a Android i, molt especialment, en deixar-se portar per versions “millorades” que circulen fora dels canals oficials.

instal·lar aplicacions apk en android
Article relacionat:
Com instal·lar aplicacions APK en Android de forma segura