www.economiadehoy.es

El malware MobOk se esconde en falsas app de edición de fotos

El malware MobOk se esconde en falsas app de edición de fotos
sábado 29 de junio de 2019, 10:42h
Los expertos de Kaspersky han descubierto que MobOK -malware para el robo de dinero- se ocultaba en aplicaciones de edición de fotos aparentemente legítimas disponibles en la tienda de Google Play. id:47140
En el momento del hallazgo, las aplicaciones 'Pink Camera' y'Pink Camera 2'se habían instalado unas 10.000 veces. Estas aplicaciones fueron diseñadas para robar información personal y utilizarla para inscribir a los usuariosa servicios de suscripción de pago. Las víctimas solo descubrían el robo cuando en su factura de servicios móviles aparecían costes inesperados. Ambas aplicaciones se han eliminado de la tienda de Google Play y ya no están disponibles.

El malware de MobOk es un backdoor (troyano de puerta trasera), uno de los tipos de malware más peligrosos, ya que ofrece al atacante un control casi total sobre el dispositivo infectado. A pesar de que el contenido subido a Google Play se filtra de manera exhaustiva, no es la primera vez que las amenazas llegan a los dispositivos de los usuarios. En muchos casos, los backdoors llevan una capasemi-funcional, que a primera vista parece ser un intento pobre, pero inocente, de crear una aplicación legítima. Por esta razón, las aplicaciones de Pink Camera no despertaron sospechas, ya que incluían funcionalidades de edición de fotos auténticas y habían sido descargadas de la tienda de Google Play.

Sin embargo, tan pronto como los usuarios comenzaban a editar sus imágenes utilizando las aplicaciones de Pink Camera, estas solicitaban acceso a las notificaciones y esto inició la actividad maliciosa en segundo plano. El objetivo era suscribir al usuario a servicios de suscripción móvil. Estos suelen parecer páginas web que ofrecen un servicio a cambio de un pago diario que se carga a la factura del teléfono móvil. Este modelo de pago fue desarrollado originalmente por los operadores de redes móviles para facilitar a los clientes la suscripción a servicios premium, pero hoy en día, a veces, es objeto de abuso por parte de los ciberdelicuentes.

Una vez infectada la víctima, el malwareMobOk recopilaba información del dispositivo, como el número de teléfono asociado, para explotar esta información en posteriores etapas del ataque. Luego, los atacantes enviaban al dispositivo infectado detalles de las páginas web con servicios de suscripción de pago y el malwarelos abría, actuando como un navegadorsecreto en segundo plano. Utilizando el número de teléfono extraído anteriormente, el malware lo insertbaen el campo "subscribirse" y confirmaba la compra. Al tener el control total del dispositivo y poder comprobar las notificaciones, el malware introducíael código de confirmación del SMS cuando llegaba, todo ello sin avisar al usuario. La víctima comenzaba a incurrir en gastos y continuabahaciéndolo hasta que detectaba los pagos en su factura telefónica y cancelabala suscripción a cada servicio.

“La capacidad de edición de fotos de las appsPink Camera no era muy impresionante, pero lo que podían hacer entre bastidores era notable: suscribir a personas a servicios maliciosos y lucrativos en ruso, inglés y tailandés, monitorizar los mensajes de texto y solicitar el reconocimiento de los servicios online de Captcha (el código que hay que escribir para demostrar que no es un robot). Esto significa que también tenía el potencial de robar dinero de las cuentas bancarias de las víctimas. Nuestra teoría es que los atacantes detrás de estas aplicaciones crearon tanto los servicios de suscripción -no todos los cuales eran auténticos- como el malware que enganchaba a los suscriptores, y los diseñaron para llegar a una audiencia internacional", señalaIgor Golovin, investigador de seguridad de Kaspersky.

Kaspersky Lab detecta el malware de MobOk como HEUR: Trojan.AndroidOS.MobOk.a

Para evitar este tipo de aplicaciones maliciosas, los investigadores de Kaspersky aconsejan lo siguiente:

- Recuerde que incluso una fuente fiable, como una tienda oficial de aplicaciones, puede contener aplicaciones peligrosas. Esté atento y compruebe siempre los permisos para ver todo lo que las aplicaciones instaladas pueden hacer. Compruebe las valoraciones y revisiones en las tiendas oficiales, como Google Play o App Store. Las aplicaciones maliciosas a veces reciben bajas calificaciones y los usuarios publican comentarios que advierten a otros sobre el riesgo de malware. Si está a punto de instalar una aplicación de este tipo, preste especial atención a sus solicitudes de permiso.

- Instale las actualizaciones del sistema y de las aplicaciones tan pronto como estén disponibles: parchean las vulnerabilidades y mantienen los dispositivos protegidos.

- Utilice una solución de seguridad fiable para una protección completa frente a una amplia gama de amenazas, como Kaspersky Security Cloud.

Lea el informe completo en Securelist.lat

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de Economía de Hoy

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.