Hiddad Android Malware

Hiddad es una variante de malware para Android centrada en el fraude publicitario. El malware para móviles distribuye anuncios no deseados a los usuarios para obtener dinero de los anunciantes.

Hiddad se instala haciéndose pasar por una aplicación legítima en una tienda de aplicaciones de terceros. Una vez instalado, muestra anuncios a los usuarios y realiza acciones para dificultar su eliminación, como aprovecharse de los permisos de superusuario en un dispositivo infectado.

Lea el informe de seguridad Solicite una demostración

¿Cómo funciona Hiddad?

Hiddad es un ejemplo de malware para Android que actúa como un caballo de Troya y centra sus esfuerzos en el fraude publicitario. Funciona haciéndose pasar por aplicaciones legítimas y deseables disponibles a través de tiendas de aplicaciones de terceros. Por ejemplo, Hiddad suele hacerse pasar por un descargador de YouTube o por un juego de Minecraft. También se sabe que se distribuye a través de Google Play como una actualización falsa o mediante phishing y otros métodos.

La aplicación Hiddad en sí parece legítima y no solicita permisos inusuales. Sin embargo, se instala otra aplicación llamada Plugin Android, que solicita acceso de administrador al sistema. Esto permite que la aplicación se oculte de los escáneres antimalware en la carpeta del sistema y hace que sea mucho más difícil de eliminar.

Una vez instalada, la aplicación Hiddad utiliza la coerción para obligar a los usuarios a dejar calificaciones de 5 estrellas para la aplicación. Esto incluye bloquear la pantalla del dispositivo hasta que el usuario proporcione una valoración de 5 estrellas a cambio de, supuestamente, eliminar anuncios o añadir funciones premium. Estas calificaciones de 5 estrellas aumentan la efectividad de la aplicación maliciosa porque la hacen parecer más legítima y aumentan la probabilidad de que otros usuarios de Android la descarguen e instalen.

Los usos de Hiddad

Como malware publicitario, el objetivo principal de Hiddad es servir anuncios al usuario. Esto permite al operador del malware monetizar su operación obteniendo dinero de las organizaciones cuyos anuncios muestra.

El malware también puede utilizar otros métodos para hacer ganar dinero a los operadores. Por ejemplo, se puede engañar a los usuarios para que se suscriban a servicios premium, que les cobran. Además, el malware puede recopilar datos de las redes sociales, que pueden utilizarse en otros ataques o venderse en la Dark Web a otros ciberdelincuentes.

Cómo protegerse contra el malware Hiddad

Con el crecimiento de los programas " traiga su propio dispositivo " (BYOD) y el uso de dispositivos móviles para el trabajo, el malware móvil como Hiddad supone una amenaza cada vez mayor para la ciberseguridad corporativa. Algunas de las formas en que las organizaciones pueden protegerse a sí mismas y a sus empleados contra estos tipos de malware son las siguientes:

  • Formación de los empleados: Hiddad y otras variantes de malware similares utilizan artimañas para conseguir que los usuarios las instalen en sus dispositivos y lleven a cabo otras acciones indeseables. La formación de concienciación sobre seguridad de los empleados puede ayudarles a identificar y evitar aplicaciones sospechosas y maliciosas.
  • Administración de dispositivos móviles (MDM): Las soluciones MDM permiten a las organizaciones gestionar las aplicaciones que los empleados pueden instalar en los dispositivos corporativos. Esto puede ayudar a evitar que los usuarios instalen aplicaciones potencialmente sospechosas, maliciosas o indeseables en los dispositivos utilizados para el trabajo.
  • Seguridad móvil: Al igual que otros ordenadores, los dispositivos móviles pueden ejecutar software de seguridad de terminales. Esto puede ayudar a bloquear la instalación de malware en estos dispositivos o ayudar en el proceso de detección y reparación de una infección por malware.
  • Seguridad de correo electrónico: En algunos casos, Hiddad se propaga a través de ataques de phishing diseñados para engañar a los usuarios para que descarguen aplicaciones maliciosas e infectadas. Las soluciones de seguridad del correo electrónico pueden detectar y bloquear el contenido inapropiado y malicioso para que no llegue a las bandejas de entrada de los usuarios.
  •  Acceso de red Zero Trust (ZTNA): Los dispositivos móviles pueden utilizarse para trabajar, pero también suponen un riesgo para los sistemas de una organización si están infectados por malware. La ZTNA puede bloquear el acceso a la red de los dispositivos infectados y restringir el de los que no son de confianza, limitando así las posibles repercusiones de una infección por malware en la organización.
  • Seguridad de la cuenta: Hiddad puede robar contraseñas de redes sociales, que pueden compartirse con otras cuentas corporativas. Las soluciones de seguridad de cuentas como la autenticación de múltiples factores (MFA) o el inicio de sesión único pueden ayudar a evitar que los atacantes se aprovechen de estas credenciales robadas.

Hiddad Detección y protección contra malware con Check Point

El objetivo principal de Hiddad es monetizar el acceso del atacante a través del fraude publicitario, que es más una molestia que una amenaza para un usuario. Sin embargo, su capacidad para robar credenciales de redes sociales y el potencial de otras funcionalidades maliciosas en un dispositivo infectado significa que puede suponer un riesgo significativo para la ciberseguridad corporativa.

Hiddad y otros malware similares son una de las muchas amenazas a la ciberseguridad a las que se enfrentan las empresas. Consulte el Informe sobre ciberseguridad 2023 de Check Point para obtener más información sobre el panorama actual de las ciberamenazas,

 

Check Point ofrece protección de terminales para todos los dispositivos de una organización, incluidos los dispositivos móviles. Check Point Harmony Endpoint protege los dispositivos Android contra Hiddad y otras posibles amenazas de malware móvil. Descubra cómo Harmony Endpoint mejora la seguridad del dispositivo y el programa de trabajo remoto de una organización registrándose para obtener una demostración gratuita hoy mismo.

 

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.