Cuidado con el troyano de Android que se hace pasar por la aplicación Clubhouse


El malware puede obtener credenciales de inicio de sesión para más de 450 aplicaciones y evitar la autenticación de dos factores basada en SMS

Los ciberdelincuentes están intentando aprovechar la popularidad de Clubhouse para entregar malware que tiene como objetivo robar la información de inicio de sesión de los usuarios para una variedad de servicios en línea, investigador de malware de ESET Lukas Stefanko ha encontrado.

Disfrazado como la versión de Android (aún inexistente) de la aplicación de chat de audio solo por invitación, el paquete malicioso se entrega desde un sitio world wide web que tiene la apariencia de la sitio net genuino de la casa club. El troyano – apodado «Roca Negra”Por ThreatFabric y detectado por los productos de ESET como Android / TrojanDropper.Agent.HLR, puede robar los datos de inicio de sesión de las víctimas para no menos de 458 servicios en línea.

La lista de objetivos incluye aplicaciones financieras y de compras conocidas, intercambios de criptomonedas, así como redes sociales y plataformas de mensajería. Para empezar, Twitter, WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay, Coinbase, Plus500, Income App, BBVA y Lloyds Lender están todos en la lista.

“El sitio world-wide-web parece el auténtico. Para ser franco, es una copia bien ejecutada del sitio world-wide-web legítimo de Clubhouse. Sin embargo, una vez que el usuario haga clic en «Obtener en Google Enjoy», la aplicación se descargará automáticamente en el dispositivo del usuario. Por el contrario, los sitios world-wide-web legítimos siempre redirigen al usuario a Google Participate in, en lugar de descargar directamente un paquete de Android o APK para abreviar ”, dijo Stefanko.

miven antes de tocar el botón allí son señales de que algo está mal, tal como la conexión no ser seguro (HTTP en lugar de HTTPS) o que el el sitio utiliza el «.mobi» dominio de primer nivel (TLD), en lugar de «.com» utilizado por la aplicación legítima (consulte la Figura 1). Otro la bandera roja debe ser que aunque La casa club es Por supuesto planeando lanzar la versión de Android de su aplicación pronto, la plataforma es en la actualidad todavía disponible solo para yoLos telefonos.

Figura 1. Observe la diferencia en las URL entre el sitio world wide web fraudulento (izquierda) y legítimo (derecha).

Una vez el víctima es engañado en descargar e instalando BlackRock, el troyano intenta hurtar sus credenciales mediante un ataque de superposición. En otras palabras, cuando sea la usuario lanza uno de los aplicación dirigidas, el malware creará una superposición de robo de datos de la aplicación y solicitará al usuario que inicie sesión en. Ien lugar de registrar en, la el usuario, sin saberlo, entrega su credenciales para el ciberdelincuentes.

Usando basado en SMS Autenticación de dos factores (2FA) para ayudar a evitar que alguien se infiltre en sus cuentas no necesariamente ayudaría en este caso, ya que el malware también puede interceptar mensajes de texto. La aplicación maliciosa también le pide a la víctima que habilite los servicios de accesibilidad, permitiendo efectivamente que los delincuentes tomen el command del dispositivo.

Sin duda, hay otras formas de detectar el señuelo malicioso además de las que se muestran en la Figura 1. Stefanko señala que el nombre de la aplicación descargada «Instalar», en lugar de «Clubhouse», debería ser una señal de alerta instantánea. «Si bien esto demuestra que el creador de malware probablemente fue demasiado vago para disfrazar la aplicación descargada correctamente, también podría significar que podríamos descubrir imitadores aún más sofisticados en el futuro», advirtió.

Figura 2. El indicador de instalación

Esta es quizás también una buena oportunidad para repasar las mejores prácticas de seguridad móvil:

  • Utilice solo las tiendas oficiales para descargar aplicaciones en sus dispositivos.
  • Tenga cuidado con el tipo de permisos que otorga a las aplicaciones.
  • Mantenga su dispositivo actualizado, idealmente configurándolo para parchear y actualizar automáticamente.
  • Si es posible, utilice generadores de contraseñas de un solo uso (OTP) de token de hardware o computer software en lugar de SMS.
  • Antes de descargar una aplicación, investigue un poco sobre el desarrollador y las calificaciones y opiniones de los usuarios de la aplicación.
  • Utilice una solución de seguridad móvil de confianza.

Para obtener una visión más detallada de cómo protegerse contra las amenazas de seguridad móvil, diríjase a Este artículo.





Enlace a la noticia primary