Sección

Tecnología

Detectan código malicioso alojado en apps para optimizar batería

Está diseñado para atacar cuentas de usuarios a través de la aplicación (app) del sistema de pagos en línea PayPal, de acuerdo con el informe publicado por la compañía.

Notimex
17/12/18

Detectan código malicioso alojado en apps para optimizar batería

Ciudad de México.- La empresa de ciberseguridad Eset dio a conocer la existencia de un código malicioso (malware) tipo troyano escondido en aplicaciones diseñadas para optimizar el uso de batería en dispositivos Android.

El software malicioso está diseñado para atacar cuentas de usuarios a través de la aplicación (app) del sistema de pagos en línea PayPal, de acuerdo con el informe publicado por la compañía.

Estos "troyanos" se saltan los dos pasos de autenticación de acceso a la aplicación de PayPal y necesitan sólo cinco segundos para hacer transacciones bancarias no solicitadas por el propietario, de modo que éstas no son detectables con facilidad o dejan sin tiempo a la víctima para actuar.

El programa es manejado de forma remota por los criminales y se aprovechan del servicio de accesibilidad del sistema Android para afectar a los usuarios de PayPal o de otras instituciones bancarias.

Los "troyanos" alojados en las aplicaciones para ahorro de energía se dividen en dos funciones: robar dinero de la cuenta de PayPal y robar los datos de las tarjetas de crédito y las credenciales de acceso a la cuenta oficial de Gmail de la víctima.

Para robar dinero de la cuenta de PayPal, primero presentan al usuario una solicitud para habilitar un servicio de estadísticas y después esperan a que la víctima abra su cuenta en el equipo afectado para imitar los clicks de ésta y enviar dinero a la dirección del atacante.

La segunda función de este tipo de malware se cumple mediante el uso de pantallas falsas, éstas se basan en HTML y se superponen en cinco "apps" distintas: Google Play, WhatsApp, Skype, Viver y Gmail.

“Durante el análisis de Eset, la aplicación intentó transferir mil euros, aunque la moneda utilizada dependerá de la ubicación del usuario.

"Todo el proceso completo insume cerca de cinco segundos, y para un usuario desprevenido, no hay posibilidad de intervenir a tiempo”, mencionó el jefe del Laboratorio de Investigación de Eset Latinoamérica, Camilo Gutiérrez.

En este caso, el malware logra evadir el doble factor de autenticación al no concentrarse en el robo de credenciales; lo mejor que pueden hacer los usuarios es verificar los movimientos en sus cuentas, desde dispositivos que no tengan descargas recientes de "apps" diseñadas para la optimización de la batería.

“Debido a que el malware no se basa en el robo de credenciales, sino que espera a que el usuario se registre a través de la aplicación oficial de PayPal por su propia cuenta, el ataque logra evadir el doble factor de autenticación.”, añadió.

Como las aplicaciones con el malware malicioso también se encuentran disponibles en las tiendas oficiales como Google Play, se sugiere a los usuarios revisar el número de descargas que tienen las "apps" así como los comentarios de las mismas y la calificación que recibieron por parte de los usuarios, además de ver el nombre y la dirección de los desarrolladores.




Te puede interesar:

    ×