Falsas aplicaciones roban datos bancarios
Investigadores de ESET, compa帽铆a l铆der en detecci贸n proactiva de amenazas, identificaron tres aplicaciones maliciosas utilizadas para robar credenciales bancarias. Advierten c贸mo es la metodolog铆a de enga帽o y la importancia de estar prevenido en caso que se replique esta t茅cnica a nivel global.
En el primer trimestre de 2021, los smartphones representaron el 69% de todas las visitas a sitios web de retail en todo el mundo, y las compras de smartphones representaron el 57% de todas las compras online. Un aspecto destacable de la compra de bienes y servicios a trav茅s de un dispositivo m贸vil es que el 53 % de usuarios de smartphones realiza compras desde aplicaciones espec铆ficas del proveedor.
ESET alerta sobre ciberdelincuentes que enga帽an a compradores ansiosos para que descarguen aplicaciones maliciosas. En una campa帽a en curso dirigida a los clientes de ocho bancos de Malasia, actores de amenazas est谩n intentando robar credenciales bancarias utilizando sitios web falsos que se hacen pasar por servicios leg铆timos, a veces copiando directamente el dise帽o del sitio original. Estos sitios web usan nombres de dominio similares a los de los servicios oficiales para tener m谩s chances de pasar desapercibidos ante los ojos de las potenciales v铆ctimas.
“Si bien la campa帽a por ahora solo se dirige exclusivamente a Malasia, m谩s adelante podr铆a expandirse a otros pa铆ses y bancos. En este momento los atacantes buscan credenciales bancarias, pero tambi茅n pueden sumar el robo de informaci贸n de tarjetas de cr茅dito en el futuro”, comenta Camilo Guti茅rrez Amaya, jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.
Esta campa帽a fue identificada por primera vez a fines de 2021 y en la misma se hicieron pasar por el servicio de limpieza leg铆timo Maid4u. Distribuida a trav茅s de anuncios de Facebook, la campa帽a busca convencer a las posibles v铆ctimas para que descarguen malware para Android desde un sitio web malicioso. Al momento de la comunicaci贸n de ESET la campa帽a maliciosa todav铆a estaba en curso, con a煤n m谩s dominios registrados para la distribuci贸n despu茅s de su descubrimiento. En enero de 2022, MalwareHunterTeam comparti贸 informaci贸n sobre otros tres sitios web maliciosos y troyanos para Android atribuidos a esta campa帽a.
Adem谩s de eso, los investigadores de ESET encontraron otros cuatro sitios web falsos. Los siete sitios suplantaban la identidad de servicios que solo est谩n disponibles en Malasia: seis de ellos ofrecen servicios de limpieza, como Grabmaid, Maria’s Cleaning, Maid4u, YourMaid, Maideasy y MaidACall, mientras que el s茅ptimo es una tienda de mascotas llamada PetsMore.
Estos falsos sitios web no brindan la opci贸n de comprar directamente a trav茅s de ellos. En cambio, incluyen botones para supuestamente descargar aplicaciones de Google Play. Sin embargo, hacer clic en estos botones en realidad no conduce a la tienda oficial Google Play, sino a los servidores controlados por los actores de amenazas. “Para tener 茅xito, este ataque requiere que las v铆ctimas habiliten la opci贸n “Instalar aplicaciones desconocidas” en sus dispositivos, la cual est谩 deshabilitada por defecto. Vale la pena mencionar que cinco de las siete versiones leg铆timas de estos servicios ni siquiera cuentan con una aplicaci贸n disponible en Google Play”, agrega el investigador de ESET.
Para aparentar ser leg铆timas, las aplicaciones piden a los usuarios que inicien sesi贸n una vez que son abiertas; sin embargo, no hay validaci贸n de cuenta en el lado del servidor: el software toma cualquier entrada del usuario y siempre la declara correcta. Manteniendo la apariencia de una tienda online real, las aplicaciones maliciosas pretenden ofrecer productos y servicios para comprar utilizando una interfaz similar a la de las tiendas originales. Cuando llega el momento de pagar por la compra, a las v铆ctimas se les presentan dos opciones de pago: pueden pagar con tarjeta de cr茅dito o mediante la transferencia bancaria.
El objetivo de los atacantes es obtener las credenciales bancarias de sus v铆ctimas. Despu茅s de elegir la opci贸n de transferencia directa, a las v铆ctimas se les presenta una p谩gina de pago falsa de FPX y se les pide que elijan un banco entre ocho opciones de bancos de Malasia y luego que ingresen sus credenciales. Los bancos apuntados por esta campa帽a maliciosa son Maybank, Affin Bank, Public Bank Berhad, CIMB Bank, BSN, RHB, Bank Islam Malaysia y Hong Leong Bank.
Despu茅s de que las v铆ctimas env铆en sus credenciales bancarias, reciben un mensaje de error que les informa que el nombre de usuario o la contrase帽a que proporcionaron no es v谩lida. En este punto, las credenciales ingresadas ya se han enviado a los operadores de malware.
Para asegurarse de que los operadores detr谩s de esta campa帽a puedan ingresar a las cuentas bancarias de sus v铆ctimas, las aplicaciones de tiendas online falsas tambi茅n reenv铆an a los atacantes todos los mensajes SMS que recibe la v铆ctima en caso de que alguno de esos mensajes contenga el c贸digo de autenticaci贸n en dos pasos (2FA) enviados por el banco.
Seg煤n el equipo de investigaci贸n de ESET, hasta ahora esta campa帽a de malware ha estado apuntando 煤nicamente a Malasia: tanto las tiendas online cuya identidad de suplanta, como los bancos apuntados para el robo de credenciales de clientes, son de este pa铆s, y los precios de las aplicaciones se muestran en la moneda local, el ringgit malayo.
Para protegerse contra este tipo de amenazas, desde ESET comparten los siguientes consejos:
Lo primero es asegurarse al momento de comprar que est谩 utilizando sitios web leg铆timos:
• Verificar si el sitio web es seguro, es decir, su URL comienza con https://. Algunos navegadores pueden incluso negarse a abrir sitios web que no sean HTTPS y advertir expl铆citamente a los usuarios o brindar una opci贸n para habilitar el modo solo HTTPS.
• Tener cuidado al hacer clic en anuncios y no seguir los resultados que ofrecen motores de b煤squeda pagos, ya que es posible que no conduzcan al sitio web oficial.
Adem谩s de verificar que no se est谩 utilizando un sitio web falsos, acercan recomendaciones 煤tiles para disfrutar de una experiencia de compra online m谩s segura desde un smartphone:
• Prestar atenci贸n a la fuente de las aplicaciones que est谩 descargando. Asegurarse de ser redirigido a la tienda Google Play cuando obtenga una aplicaci贸n.
• Siempre que sea posible, utilizar un software para el proceso de autenticaci贸n en dos pasos (2FA) en lugar de SMS. Por ejemplo, Google Authenticator.
• Utilizar una soluci贸n de seguridad para dispositivos m贸viles para detectar sitios web peligrosos y aplicaciones maliciosas.
Para conocer m谩s sobre seguridad inform谩tica ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/04/04/como-dark-web-esta-migrando-a-redes-sociales/
Por otro lado, ESET invita a conocer Conexi贸n Segura, su podcast para saber qu茅 est谩 ocurriendo en el mundo de la seguridad inform谩tica. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw