Detectan programa malicioso que accede a SMS sin permiso de Google
Con el fin de robar las credenciales de inicio de sesión del servicio evadiendo las restricciones de Google, fue identificado un nuevo malware (programa dañino) en aplicaciones maliciosas que accede a contraseñas de un solo uso en mensajes SMS de doble factor de autenticación.
Para esto las aplicaciones se hacen pasar por el exchange de criptomonedas turco BtcTurk. En lugar de interceptar mensajes SMS para evadir el sistema de protección 2FA en las cuentas y transacciones, las aplicaciones maliciosas toman la contraseña de un solo uso de las notificaciones que aparecen en la pantalla del dispositivo comprometido. Además de leer las notificaciones de 2FA, también pueden descartarlas para evitar que las víctimas noten las transacciones fraudulentas.
Una vez iniciada, la aplicación solicita un permiso denominado “Acceso a las notificaciones”. Esto permite a la aplicación leer las notificaciones mostradas por otras apps instaladas en el dispositivo, descartar esas notificaciones o hacer clic en los botones que contienen.
Que el mal no triunfe
“Si se sospecha de haber instalado y utilizado alguna aplicación maliciosa, desde Eset se recomienda la desinstalación de inmediato, revisar las cuentas para detectar actividades sospechosas y el cambio de las contraseñas.”, comentó Camilo Gutierrez, jefe del Laboratorio de Investigación de Eset Latinoamérica. “El mes pasado, advertimos sobre el creciente precio de bitcoin y cómo esto ha dado lugar a una nueva ola de malware de criptomoneda en Google Play. Este último descubrimiento muestra que los cibercriminales están buscando métodos para eludir las medidas de seguridad y así aumentar sus posibilidades de lograr sus objetivos. Es importante mantenerse protegidos para disfrutar de tecnología de manera segura”, concluyó Gutierrez.
Para mantenerse a salvo del malware financiero para Android, Eset recomienda:
- Confiar solamente en aplicaciones relacionadas con la criptomoneda, y en otras aplicaciones financieras siempre que estén vinculadas desde el sitio web oficial del servicio.
- Solo ingresar información confidencial en formularios en línea si se está seguro de la seguridad y legitimidad del mismo.
- Mantener los dispositivos actualizados.
- Usar una solución de seguridad móvil confiable para bloquear y eliminar amenazas. Los sistemas de Eset detectan y bloquean estas aplicaciones maliciosas como Android / FakeApp.KP.
- Siempre que sea posible, utilizar generadores de contraseña de un solo uso (OTP), basados en software o hardware, en lugar de SMS o correo electrónico.
- Solo utilizar aplicaciones que se consideren confiables, y únicamente permitir el acceso a las notificaciones que tengan una razón legítima para solicitarla.