El malware se expande usando Phishing en SMS

0

Los hackers llevan desde Junio “haciendo su Agosto”, poniendo a funcionar novedosas campañas de malware orientado a dispositivos móviles. Este malware se expande masivamente usando campañas de Phishing en SMS.

El malware se expande usando Phishing en SMS

 

Podemos destacar que gran parte de su alcance lo consigue por las apps que está suplantando, tales como Uber, Google Play o WhatsApp.

El malware se expande usando Phishing en SMS

El malware, que ha golpeado a muchos usuarios de Android en Dinamarca, Italia o Alemania, se ha estado expandiendo usando como vehículo el SMS -short message service- con agresivas campañas de phishing, como han documentado los expertos de la firma FireEye la semana pasada.

Una vez descargado, el malware creará interfaces de usuario falsas en el teléfono, que actuarán como “cortina” para enmascarar el funcionamiento de las apps reales del usuario. Estas interfaces buscarán información sobre medios de pago, que posteriormente enviarán al atacante.

Esta familia de malware para Android no hace más que evolucionar desde Febrero, cuando fué divisado por primera vez. FireEye ha contabilizado hasta 55 programas maliciosos de este tipo operando en Europa, empleando esta técnica de “overlay”.

Los usuarios tienden a introducir sus datos de facturación en estas apps, además de las clásicas de servicios de banca. Al menos eso es lo que afirman haber comprobado en FireEye.

Los atacantes normalmente quieren ganar el máximo dinero posible. Por eso, lo lógico es que se fijen en las apps con mayor base de usuarios en activo.

En algunos casos, el malware ha alcanzado incluso apps como Youtube, Uber o la app de mensajería china Wechat.

Así funciona la campaña de Phishing en SMS

Para ir difundiendo este troyano rápidamente, enviarán mensajes con un enlace y engañarán a los usuarios con técnicas de ingeniería social (ya sabéis: promociones, nobles causas de apoyo o vídeos impactantes). Una de las frases reclamo decía lo siguiente:

No hemos podido entregar su pedido. Por favor, introduzca su dirección de entrega aquí.

Desde Febrero, FireEye ha descrito como el malware ha estado presente en hasta 5 campañas diferentes. En una de ellas, los delincuentes fueron capaces de generar al menos 130000 clicks directos al enlace, donde se encontraba la amenaza.

Campaña de Phishing mediante SMS

 

Las últimas versiones de esta amenaza son además difíciles de detectar. Sólo 6 de cada 54 motores antivirus fueron capaces de reconocer el peligro dentro del código malicioso.

Los orígenes de la amenaza podrían estar en países como Emiratos Árabes Unidos, Alemania o Italia, entre otros, pues el troyano contacta con servidores en esos y otros países.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR