Ni la máxima puntuación del catálogo garantiza la seguridad total de tu dispositivo.

Un nuevo programa malicioso para Android utiliza técnicas de aprendizaje automático para inflar de forma oculta los clics en la publicidad. Detectada por los especialistas de la empresa Dr.Web, se hace pasar por juegos comunes y se distribuye a través de la tienda oficial de aplicaciones para dispositivos Xiaomi — GetApps, así como mediante sitios de terceros y canales de Telegram.
Los autores del malware emplearon la biblioteca TensorFlow.js — una herramienta de código abierto desarrollada por Google. Permite ejecutar modelos de aprendizaje automático en navegadores y en servidores. Gracias a esto, la solución puede imitar las acciones de un usuario real interactuando con elementos publicitarios en las páginas sin recurrir a los habituales scripts de JavaScript. En lugar de trabajar con el código del sitio, el programa analiza su contenido visual — primero realiza una captura de pantalla del navegador virtual, luego localiza los elementos necesarios y «pulsa» sobre ellos.
Según Dr.Web, el malware puede operar en dos modos. En el modo «fantasma» la aplicación usa un navegador integrado oculto basado en WebView, carga la página objetivo y conecta un script que controla los clics. Todo el proceso ocurre fuera del campo de visión del usuario.
El segundo modo — «señalización» — permite a los cibercriminales observar en tiempo real las acciones del navegador oculto mediante la tecnología WebRTC. Esto abre la posibilidad de controlar manualmente lo que sucede: desplazarse por las páginas, introducir texto o pulsar los elementos necesarios.
Para no levantar sospechas, el malware se integra en juegos que inicialmente se suben a la tienda sin código malicioso. Las funciones peligrosas aparecen más tarde mediante actualizaciones. Entre las aplicaciones ya detectadas como infectadas en GetApps están «Avtougonshchik: Mafiya» (61 mil descargas), «Domik milogo pitomtsa» (34 mil), «Mir volshebstva» (32 mil), «Vecherinka edinorogov» (13 mil), «Bandy v otkrytom mire» (11 mil) y «Akademiya Sakura» (4 mil).
Además de GetApps, los archivos APK maliciosos se distribuyen a través de sitios con versiones modificadas de aplicaciones populares, como Spotify, YouTube, Deezer y Netflix. Según Dr.Web, la mayoría de las aplicaciones en la página «Selección del editor» del sitio Moddroid están infectadas. El malware también se difunde en canales de Telegram bajo la apariencia de aplicaciones como Spotify Pro y Spotify Plus — Official, así como en Discord, donde en uno de los servidores con 24 mil participantes se encontró la aplicación maliciosa Spotify X.
Aunque este tipo de esquemas de fraude no roban datos directamente, afectan de forma notable al funcionamiento del dispositivo: reducen la autonomía, aceleran el desgaste de la batería y consumen datos móviles. Un peligro adicional es que las aplicaciones falsas suelen conservar la funcionalidad, por lo que los usuarios no perciben signos de infección.