Aunque el malware ya dejó de existir, los dispositivos infectados siguen en riesgo.
L gente de Check Point, identificó a CopyCat como el malware móvil que ha infectado a 14 millones de dispositivos Android y que generó 1,5 millones de dólares en ingresos publicitarios falsos en tan solo dos meses.
El software malicioso, bautizado como CopyCat, utilizaba una innovadora técnica para generar y robar ingresos publicitarios. Su principal foco de infección era el sudeste de Asia, pero también se había extendido por otras regiones como los Estados Unidos, había afectado a 280.000 usuarios de Android.
Este malware incluye mecanismos de root y de inyección de código en Zygote, el daemon responsable de lanzar aplicaciones en el sistema operativo de Google y utiliza una tecnología muy potente para lanzar publicidad fraudulenta, de forma parecida a otras amenazas descubiertas como Gooligan, DressCode o Skinner. Además, se hace con el control total del terminal, dejando a la víctima completamente expuesta.
CopyCat fue descubierto mientras atacaba a los dispositivos de una empresa protegida por Check Point SandBlast Mobile, quien recuperó información de los servidores de Comando y Control de la amenaza y realizó ingeniería inversa de sus operaciones internas.
El pico de mayor actividad de este software se alcanzó entre abril y mayo del pasado 2016, y desde entonces se difundió a través de apps populares. No obstante no hay evidencia de que la amenaza se encontrara en Google Play, la tienda oficial de aplicaciones de Google.
En marzo de 2017, Google fue informado por Check Point de la campaña y el funcionamiento del malware, pero según informan desde la compañía californiana, ya han sido capaces de acabar con CopyCat y descendió el número de terminales infectados. No obstante, los smartphones y tablets que se infectaron en su momento aún están en riesgo.