Los expertos en seguridad cibernética de Check Point Research descubrieron recientemente una nueva campaña de malware dirigida a los usuarios de Android en el este de Asia. En la campaña, los actores de amenazas crearon aplicaciones móviles que imitaban las soluciones reales y trataron de engañar a las personas para que las descargaran.
Aquellos que cayeran en la trampa terminarían dando datos personales confidenciales, como contraseñas. (se abre en una pestaña nueva) y datos bancarios, a los piratas informáticos.
Los investigadores llamaron al malware «FluHorse», informando que sus operadores han estado activos durante un año. Los delincuentes intentarían distribuir el malware por correo electrónico, enviando correos electrónicos de phishing a objetivos de «alto perfil» diciéndoles que descarguen una aplicación y resuelvan un problema de pago pendiente.
Bajo esfuerzo
Algunas de las aplicaciones que se distribuyen a través de estos mensajes de correo electrónico son la aplicación taiwanesa de cobro de peajes, ETC, VPBank Neo, una aplicación bancaria vietnamita y una aplicación de transporte sin nombre. Las versiones legítimas de las dos primeras aplicaciones tienen más de un millón de descargas, mientras que la tercera tiene 100.000 descargas.
Los investigadores encontraron que los operadores en realidad no intentaron copiar las aplicaciones legítimas por completo, sino que simplemente copiaron algunas ventanas e imitaron la interfaz gráfica de usuario (GUI). Tan pronto como la víctima ingresa las credenciales de su cuenta y los detalles de la tarjeta de crédito, la aplicación muestra un mensaje de «el sistema está ocupado», en un intento de ganar tiempo, ya que comparte los datos robados con los atacantes.
Las aplicaciones también son capaces de interceptar códigos de autenticación multifactor (MFA).
El denominador común de todos los ataques de Android transmitidos por correo electrónico es que todos invitan a la víctima a descargar «urgentemente» una aplicación de un repositorio de terceros, que luego solicitaría una gran cantidad de permisos. Para mantenerse a salvo, es mejor usar el sentido común: los correos electrónicos de compañías legítimas rara vez tienen solicitudes «urgentes» y sus aplicaciones oficiales no se encuentran en repositorios de terceros turbios. Finalmente, pedir permisos excesivos también es una señal de alerta importante.
Vía: BleepingComputer (se abre en una pestaña nueva)