Un equipo de investigadores ha descubierto un nuevo troyano de suscripción que recibe el nombre de Fleckpe y que está integrado en diferentes aplicaciones de edición de fotos incluidas en la tienda oficial de Google Play y descargadas en más de 620.000 dispositivos.
Cabe recordar que los troyanos de suscripciones son variantes que se infiltran en los ‘smartphones’ bajo la apariencia de aplicaciones legítimas que se suscriben a servicios de pago sin que los usuarios sean conscientes de ello.
Asimismo, este ‘malware’, que ha estado activo desde 2022, ha logrado introducirse en aplicaciones que ofrecen filtros para fotografías y fondos de pantalla, como Beauty Slimming Photo Editor o Photo Effect Editor.
Así lo explicaron un grupo de investigadores de Kaspersky, que han señalado que ha advertido un total de 11 aplicaciones infectadas por Fleckpe en Google Play, las cuales se habrían instalado en más de 620.000 dispositivos.
Otras de las aplicaciones perjudicadas por este ‘software’ malicioso son Gif Camera Editor Pro, Night Cam Rea Pro, Microclip Video Editor, Toolbox Photo Editor, H4KS Wallpaper y Beauty Camera Plus Photo Editor.
La compañía de ciberseguridad ha asegurado que la tienda de aplicaciones ha eliminado estas aplicaciones “en cuanto se publicó” el informe en el que determinaba que eran peligrosas. No obstante, se anunció que “los actores maliciosos podrían haber implementado otras aplicaciones aún no descubiertas”.
Pilas: descubren un malware disfrazado de aplicaciones de Android populares
Una nueva variedad de malware llamada FluHorse fue detectada por la firma Check Point Research (CPR). Opera a través de un conjunto de aplicaciones maliciosas de Android, cada una de las cuales imita una aplicación popular y legítima con más de 100.000 instalaciones.
Estas aplicaciones maliciosas están diseñadas para extraer información confidencial, incluidas las credenciales de usuario y los códigos de autenticación de dos factores (2FA).
La autenticación de dos factores (2FA) puede mejorar la seguridad de cualquier equipo que use un servicio en línea o acceda a recursos corporativos.
Básicamente, requiere que el usuario proporcione dos tipos diferentes de información para autenticar o probar que es quien dice ser antes de que se le conceda el acceso.
De igual forma, FluHorse se dirige a varios sectores y, por lo general, se distribuye por correo electrónico. En algunos casos, entidades de alto perfil, como funcionarios gubernamentales, fueron el objetivo de las etapas iniciales del ataque de correo electrónico de phishing.
Las aplicaciones
Los ciberdelincuentes a menudo optan por aplicaciones populares con una gran cantidad de descargas para maximizar el impacto de su ataque y obtener una mayor afectación.
Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software, aseveró que “los atacantes han enfocado estas aplicaciones simuladas en empresas de renombre porque confían en que dichas aplicaciones atraerán a clientes financieramente estables. Esto se debe a que las empresas detrás de estas aplicaciones tienen una sólida reputación de confiabilidad”.
Hay que tener en cuenta que después de que la víctima ingresa sus credenciales, se envía a un servidor controlado por los atacantes (servidor C&C). Luego, el malware le dice a la víctima que espere mientras se procesa la información.
Al mismo tiempo, el malware comienza a interceptar todos los mensajes de texto entrantes, incluidos los códigos enviados para la autenticación de dos factores. Si los atacantes han robado las credenciales de inicio de sesión de la víctima o la información de la tarjeta de crédito, pueden usar esto para eludir la 2FA y obtener acceso a las cuentas de la víctima.
Además, los correos electrónicos de phishing son una de las amenazas cibernéticas más comunes que pueden enfrentar una organización y las personas.
Los ataques de phishing se pueden usar para lograr una variedad de objetivos para un atacante, incluido el robo de credenciales de usuario, datos y dinero, así como la entrega de malware a la computadora del destinatario o atraer a la víctima para que descargue un archivo.
*Con información de Europa Press.