WhatsApp, Uber y Google Play son víctimas de malware

La especialización del malware le permite suplantar aplicaciones como WhatsApp, Google Play o Uber, servicios utilizados diariamente por millones de usuarios. Sólo 6 de 54 herramientas antivirus lograron catalogarlo como código malicioso.

PC World en Español

Un número interesante de hackers están robando información de tarjetas de crédito valiéndose de un malware que suplanta la interfaz de usuario de Uber, WhatsApp o Google Play.

Descubierto inicialmente en usuarios de dispositivos Android de países como Dinamarca, Italia y Alemania, ahora el delito se extendió al resto de países de Europa a través de una campaña de phishing por SMS.

La compañía de seguridad FireEye, que descubrió el fallo, destacó que el malware es capaz de crear una interfaz de usuarios falsos en el teléfono móvil con sistema operativo Android, con una apariencia calcada a la que habitualmente presenta la aplicación utilizada por el usuario. Dicho malware solicita información de la tarjeta de crédito y envía los datos introducidos al hacker.

La evolución del Malware no se detiene y, por el contrario, evoluciona. Desde febrero pasado, la compañía FireEye viene observando que 55 programas maliciosos diferentes están valiéndose de una técnica similar para la superposición y evolucionando a medida que pasa el tiempo.

Las versiones iniciales iban dirigidas a suplantar aplicaciones bancarias, pero ahora, el malware puede suplantar la interfaz de software más popular, incluyendo WhatsApp e incluso la tienda de aplicaciones Google Play.

Estos actores persiguen obtener el mayor beneficio económico, por lo que por regla general, se centran en aplicaciones que cuentan con una gran base de datos de usuarios. Los usuarios de YouTube, Uber y de WeChat, también habrían sido afectados.

Para propagar el malware, los ciberdelincuentes envían mensajes SMS con un enlace y engañando a sus víctimas para que de una u otra forma, hagan click en el enlace. Uno de los mensajes SMS indica “no hemos podido entregar su pedido. Por favor, compruebe la información de envío aquí…”.

En una de las campañas realizadas por los hackers, lograron generar al menos 130 mil clicks. Las nuevas versiones de los programas maliciosos también pueden ser difíciles de detectar. Sólo seis de cada 54 herramientas antivirus puestos a prueba lograron identificarlo y catalogarlo como código malicioso, según destaca FireEye. El malware ha estado en contacto con servidores de los Emiratos Árabes, Alemania, Italia, Letonia y los Países Bajos.

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subscribe!