Computer Security Falsos clones maliciosos de aplicaciones de Android roban...

Falsos clones maliciosos de aplicaciones de Android roban inicios de sesión bancarios

Solo un día después de informes separados de aplicaciones falsas de Android que espían a las víctimas y propagan malware, los investigadores de seguridad advierten sobre otras aplicaciones maliciosas de Android que utilizan sus autores para robar la información bancaria de sus víctimas.

Aplicaciones maliciosas falsifican servicios reales

La actualización proviene de la empresa de seguridad ESET y detalla tres aplicaciones de Android diferentes que se utilizan para robar información y datos bancarios de las víctimas. Todas las aplicaciones móviles maliciosas están dirigidas al mercado de Malasia y están diseñadas para imitar aplicaciones legítimas utilizadas en el país asiático.

Las aplicaciones están dirigidas a clientes de más de media docena de instituciones bancarias de Malasia. Las aplicaciones maliciosas de Android imitan las aplicaciones móviles legítimas que son populares y ampliamente utilizadas en el país.

La lista de aplicaciones imitadas por el malware incluye Maid4u, una marca que ofrece servicios de limpieza del hogar, así como otras aplicaciones legítimas de Android utilizadas tanto por servicios de limpieza como de compras en línea. Las otras marcas falsificadas por el malware son Maideasy, Grabmaid y MaidACall. La alineación se completa con una aplicación de tienda de mascotas llamada PetsMore. Lo curioso de la campaña de falsificación de aplicaciones maliciosas es que algunas de las aplicaciones ni siquiera tienen un equivalente legítimo en Google Play Store.

Algunas de las aplicaciones falsas tienen sitios web creados por los operadores de malware para actuar como tapadera y dar un aire de legitimidad a las aplicaciones maliciosas. Los sitios web, por supuesto, no tienen ninguna función de compra real. En cambio, vinculan a los visitantes con las aplicaciones maliciosas.

Si el usuario acepta instalar la aplicación a pesar de que no proviene de Google Play Store y, por lo tanto, está marcada como "aplicación desconocida", se le muestran dos opciones para comprar los productos y servicios falsos dentro de la aplicación. Una opción es utilizar una tarjeta de crédito, pero está desactivada de forma predeterminada en las aplicaciones maliciosas. La otra opción es la transferencia bancaria directa.

Los piratas informáticos interceptan mensajes de texto de MFA

Una vez que la víctima selecciona el pago por transferencia bancaria, se le ofrece una interfaz que ofrece opciones de pago para varios bancos de Malasia. Al ingresar las credenciales de su cuenta bancaria para completar la compra falsa, la información de la víctima se desvía a los servidores controlados por piratas informáticos y el usuario recibe un mensaje de error, la única opción ya que no hay un producto real asociado con las aplicaciones maliciosas.

Para asegurarse de que puedan violar con éxito la cuenta bancaria de la víctima, los operadores de malware también interceptan y reenvían los mensajes de texto recibidos por el teléfono de la víctima, lo que les permite capturar y usar el código de autenticación de múltiples factores que la víctima puede recibir a través de SMS de su banco.

Cargando...