Especialistas en ciberseguridad revelaron una campaña maliciosa que apunta a dispositivos con Android, diseñada para robar mensajes de texto y, más peligroso aun, contraseñas para el acceso aproximadamente 600 servicios diferentes, incluyendo plataformas financieras. En su informe, los investigadores señalan que encontraron cerca de 107.000 muestras del malware asociado a este engaño.
Ataque en Android: los detalles de la campaña maliciosa
Los expertos Zimperium, una empresa especializada en seguridad móvil, indican que han rastreado a esta campaña desde inicios de 2022. Según explican, los atacantes llegan a sus víctimas a través de anuncios engañosos y bots de Telegram.
En el primer caso, los usuarios desprevenidos son conducidos a páginas que imitan la interfaz de Google Play, la tienda de apps para Android. Allí, las herramientas promocionadas, que están cargadas con malware, aparecen con estadísticas infladas (relativas a las supuestas descargas) para generar una falsa sensación de confianza.
Por su parte, modus operandi a través de Telegram se vale de un “ejército” de 2.600 bots que automatizan las conversaciones en ese mensajero y ofrecen a los usuarios una aplicación pirateada que se descarga por fuera de la plataforma oficial (como un APK). El engaño avanza a través del pedido del número telefónico, información que el bot aprovecha para hacer un seguimiento personalizado y ejecutar futuros ataques.
¿Cuál es el objetivo de los cibercriminales? Como es usual en este tipo de acciones, los atacantes no tienen un propósito, sino múltiples:
- El primer paso es el acceso a los mensajes de texto, a través de permisos abusivos.
- Luego, el programa malicioso que se coló en el dispositivo captura las claves necesarias para registrarse en cuentas.
- La peligrosidad de este ataque aumenta ya que los piratas crean números “virtuales” que les permiten avanzar en los servicios con autenticación de dos factores. En otras palabras, si una plataforma envía un código al dispositivo (esta es una variable de seguridad relevante), ellos logran continuar, ya que reciben esa “llave”.
Las consecuencias no son triviales. Para las víctimas, esto puede generar cargos no autorizados en su cuenta, mientras que también pueden estar implicadas en actividades ilegales que se asocian a su dispositivo y a su número telefónico.
Una campaña maliciosa de alcance global
Según Bleeping Computer, la mayoría de las víctimas de esta campaña se encuentran en Rusia y La india. Sin embargo, también hay reportes de usuarios afectados en México, Estados Unidos, España, Ucrania y Brasil. En total, los países afectados son más de 110. “El número de víctimas es significativo”, observa la fuente.
Consejos para eludir el engaño
Para evitar este tipo de abusos, la principal recomendación es evitar la descarga de aplicaciones por fuera de la tienda oficial de Android. Las instalaciones siempre deben realizarse desde la Play Store de Google. Esto no implica estar 100% a salvo del malware, considerando la frecuencia de los informes con hallazgos de programas maliciosos en ese entorno. Como fuere, es evidente que las descargas oficiales achican el margen de riesgo.
Fuente: TN