Malware - Virus
Se dirige a varios sectores y, por lo general, se distribuye por correo electrónico. | Foto: Getty Images

Ciberseguridad

Pilas: descubren un malware disfrazado de aplicaciones de Android populares

Estas aplicaciones maliciosas están diseñadas para extraer información confidencial de los usuarios.

6 de mayo de 2023

Una nueva variedad de malware, llamada FluHorse fue detectada por la firma Check Point Research (CPR). Opera a través de un conjunto de aplicaciones maliciosas de Android, cada una de las cuales imita una aplicación popular y legítima con más de 100.000 instalaciones.

Estas aplicaciones maliciosas están diseñadas para extraer información confidencial, incluidas las credenciales de usuario y los códigos de autenticación de dos factores (2FA).

La autenticación de dos factores (2FA) puede mejorar la seguridad de cualquier equipo que use un servicio en línea o acceda a recursos corporativos.

Algunos virus se esconden en las aplicaciones que los usuarios descargan en sus teléfonos.
Después de que la víctima ingresa sus credenciales, se envía a un servidor controlado por los atacantes (servidor C&C). | Foto: Getty Images/iStockphoto

Básicamente, requiere que el usuario proporcione dos tipos diferentes de información para autenticar o probar que es quien dice ser antes de que se le conceda el acceso.

De igual forma, FluHorse se dirige a varios sectores y, por lo general, se distribuye por correo electrónico. En algunos casos, entidades de alto perfil, como funcionarios gubernamentales, fueron el objetivo de las etapas iniciales del ataque de correo electrónico de phishing.

Desapercibido

Dicho malware llega cuando la región de Asia-Pacífico, por ejemplo, está experimentando un gran aumento en los ataques cibernéticos: en el primer trimestre de 2023, la organización promedio fue atacada 1835 veces por semana, según Check Point Research. Este es un aumento del 16% con respecto al primer trimestre de 2022.

Virus informático
Los ataques de phishing se pueden usar para lograr una variedad de objetivos para un atacante, incluido el robo de credenciales de usuario, datos y dinero. | Foto: Getty Images/iStockphoto

Las empresas y personas afectadas deben permanecer alerta y tomar medidas para protegerse contra este nuevo malware y potencialmente devastador.

Las aplicaciones

Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software, aseveró que “los atacantes han enfocado estas aplicaciones simuladas en empresas de renombre porque confían en que dichas aplicaciones atraerán a clientes financieramente estables. Esto se debe a que las empresas detrás de estas aplicaciones tienen una sólida reputación de confiabilidad”.

Hay que tener en cuenta que después de que la víctima ingresa sus credenciales, se envía a un servidor controlado por los atacantes (servidor C&C). Luego, el malware le dice a la víctima que espere mientras se procesa la información.

Los ciberdelincuentes a menudo optan por aplicaciones populares con una gran cantidad de descargas para maximizar el impacto de su ataque y obtener una mayor afectación. | Foto: Corbis

Al mismo tiempo, el malware comienza a interceptar todos los mensajes de texto entrantes, incluidos los códigos enviados para la autenticación de dos factores. Si los atacantes han robado las credenciales de inicio de sesión de la víctima o la información de la tarjeta de crédito, pueden usar esto para eludir la 2FA y obtener acceso a las cuentas de la víctima.

Además, los correos electrónicos de phishing son una de las amenazas cibernéticas más comunes que pueden enfrentar una organización y las personas.

Los ataques de phishing se pueden usar para lograr una variedad de objetivos para un atacante, incluido el robo de credenciales de usuario, datos y dinero, así como la entrega de malware a la computadora del destinatario o atraer a la víctima para que descargue un archivo.