Google ha tomado pasos cada vez más sofisticados mantener aplicaciones maliciosas fuera de Google Play. Pero una nueva ronda de eliminaciones que involucró a unas 200 aplicaciones y más de 10 millones de víctimas potenciales muestra que este problema de larga data sigue estando lejos de resolverse y, en este caso, puede costar a los usuarios cientos de millones de dólares.

Investigadores de la empresa de seguridad móvil Zimperium dicen que campaña masiva de estafa ha afectado a Android desde noviembre de 2020. Como suele ser el caso, los atacantes pudieron infiltrar aplicaciones de aspecto benigno como «Handy Translator Pro», «Heart Rate and Pulse Tracker» y «Bus – Metrolis 2021» en Google Play como frentes por algo más siniestro. Después de descargar una de las aplicaciones maliciosas, la víctima recibiría una avalancha de notificaciones, cinco por hora, que la impulsaban a «confirmar» su número de teléfono para reclamar un premio. La página de reclamo del «premio» cargada a través de un navegador en la aplicación, una técnica común para mantener los indicadores maliciosos fuera del código de la aplicación. Una vez que un usuario ingresó sus dígitos, los atacantes lo inscribieron por un cargo mensual recurrente de aproximadamente $ 42 a través de la función de servicios de SMS premium de las facturas inalámbricas. Es un mecanismo que normalmente le permite pagar por servicios digitales o, digamos, enviar dinero a una organización benéfica a través de un mensaje de texto. En este caso, fue directamente a los delincuentes.

Las técnicas son comunes en las aplicaciones maliciosas de Play Store y fraude de SMS premium en particular, es un tema notorio. Pero los investigadores dicen que es significativo que los atacantes hayan podido unir estos enfoques conocidos de una manera que aún era extremadamente efectiva, y en números asombrosos, incluso cuando Google ha mejorado continuamente su seguridad de Android y las defensas de Play Store.

“Esta es una entrega impresionante en términos de escala”, dice Richard Melick, director de estrategia de producto de Zimperium para seguridad de punto final. “Sacaron el guante completo de técnicas en todas las categorías; estos métodos están refinados y probados. Y es realmente un efecto de bomba de alfombra cuando se trata de la cantidad de aplicaciones. Uno puede tener éxito, otro puede no serlo, y eso está bien «.

La operación se dirigió a usuarios de Android en más de 70 países y verificó específicamente sus direcciones IP para tener una idea de sus regiones geográficas. La aplicación mostraría páginas web en el idioma principal de esa ubicación para hacer la experiencia más atractiva. Los operadores de malware se cuidaron de no reutilizar las URL, lo que puede facilitar su seguimiento por parte de los investigadores de seguridad. Y el contenido que generaron los atacantes fue de alta calidad, sin los errores tipográficos y gramaticales que pueden revelar estafas más obvias.

Zimperium es miembro de Google Alianza de defensa de aplicaciones, una coalición de compañías de terceros que ayudan a controlar el malware de Play Store, y la compañía reveló la llamada campaña GriftHorse como parte de esa colaboración. Google dice que todas las aplicaciones identificadas por Zimperium se han eliminado de Play Store y los desarrolladores de aplicaciones correspondientes han sido prohibidos.

Sin embargo, los investigadores señalan que las aplicaciones, muchas de las cuales tenían cientos de miles de descargas, todavía están disponibles a través de tiendas de aplicaciones de terceros. También señalan que, si bien el fraude por SMS premium es un viejo truco, sigue siendo efectivo porque los cargos maliciosos generalmente no aparecen hasta la próxima factura inalámbrica de la víctima. Si los atacantes pueden introducir sus aplicaciones en dispositivos empresariales, incluso pueden engañar a los empleados de las grandes corporaciones para que se registren por cargos que podrían pasar desapercibidos durante años en el número de teléfono de una empresa.

Aunque eliminar tantas aplicaciones ralentizará la campaña GriftHorse por ahora, los investigadores enfatizan que siempre surgen nuevas variaciones.

“Estos atacantes son organizados y profesionales. Establecieron esto como un negocio, y no solo van a seguir adelante ”, dice Shridhar Mittal, CEO de Zimperium. «Estoy seguro de que esto no fue algo de una sola vez».


Más historias geniales de WIRED

.



Fuente de la Publicacion AQUI

Por admin

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *