Xafecopy

Xafecopy es un malware troyano de Android capaz de desviar fondos de las cuentas móviles de los usuarios comprometidos. La amenaza se disfraza de varias aplicaciones que no levantarán mucha sospecha entre los usuarios, como una batería o optimizadores de teléfonos inteligentes. De hecho, nada en su diseño delata su naturaleza amenazante. Sin embargo, una vez dentro del dispositivo comprometido, Xafecopy comienza a causar estragos al aprovechar una tecnología olvidada llamada WAP.

WAP significa Protocolo de aplicaciones inalámbricas y representa un estándar técnico temprano utilizado para acceder a información a través de una red inalámbrica móvil. Es posible que la tecnología se haya vuelto obsoleta, pero partes de ella, como la facturación WAP, aún funcionan. Troyanos como Xafecopy se aprovechan de este hecho y abusan de los sitios que aún admiten la facturación WAP. Si bien esta técnica es similar a los mensajes SMS de tarifa premium, tiene varias ventajas distintas. A través de la facturación WAP, los cargos por los pagos móviles se agregan directamente a la factura del teléfono móvil del usuario, evitando la necesidad de ingresar los detalles de la tarjeta o configurar una forma de perfil de inicio de sesión de pago móvil que cobra los costos directamente a la factura del teléfono móvil del usuario, por lo que no necesitan registrar una tarjeta o introducir un nombre de usuario y contraseña. Por otro lado, abusar de los SMS premium requiere que los troyanos estén equipados con funciones para obtener privilegios de accesibilidad específicos. Como resultado, los troyanos de facturación WAP pueden permanecer ocultos en el dispositivo del usuario durante mucho más tiempo, como es necesario, al hacer clic en las URL de publicidad o facturación habilitadas para WAP.

En la mayoría de los casos, las víctimas de Xafecopy notan que algo anda mal cuando el dinero ya se ha ido de sus cuentas. Para evitar consecuencias tan graves, se recomienda a los usuarios que sean extremadamente cautelosos al descargar aplicaciones de cualquier sitio web de terceros o tiendas de aplicaciones no autorizadas de Play Store, lo que obliga a los delincuentes detrás de la amenaza a utilizar diferentes vectores de distribución, principalmente al estar alojados en sitios de terceros y mediante mensajes en foros en línea. Ambos métodos involucran varias tácticas de ingeniería social para atraer a los usuarios a descargar el archivo dañado disfrazado de un juego roto, un reproductor de video o una aplicación popular.

Tendencias

Mas Visto

Cargando...