Nuevas aplicaciones de fraude en la Google Play Store

Iniciado por AXCESS, Abril 22, 2021, 10:14:29 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Más de 750.000 usuarios descargaron nuevas aplicaciones de fraude en la facturación de Google Play Store

Los investigadores han descubierto un nuevo conjunto de aplicaciones de Android fraudulentas en la tienda Google Play que se encontraron para secuestrar las notificaciones de mensajes SMS para llevar a cabo fraudes en la facturación.

Las aplicaciones en cuestión se dirigieron principalmente a usuarios del suroeste de Asia y la Península Arábiga, y atrajeron un total de 700.000 descargas antes de que fueran descubiertas y eliminadas de la plataforma.

Los hallazgos fueron informados de forma independiente por las firmas de ciberseguridad Trend Micro y McAfee.

"Haciéndose pasar por editores de fotos, fondos de pantalla, rompecabezas, máscaras de teclado y otras aplicaciones relacionadas con la cámara, el malware incrustado en estas aplicaciones fraudulentas secuestra las notificaciones de mensajes SMS y luego realiza compras no autorizadas", dijeron investigadores de McAfee en un artículo publicado el lunes.

Las aplicaciones fraudulentas pertenecen al malware llamado "Joker" (también conocido como Bread), que se ha descubierto y demostrado, que se ha escapado repetidamente de las defensas de Google Play durante los últimos cuatro años, lo que ha provocado que Google elimine no menos de 1.700 aplicaciones infectadas de Play Store como de principios de 2020. McAfee, sin embargo, está rastreando la amenaza bajo un apodo separado llamado "Etinu".

El malware es conocido por perpetrar fraudes de facturación y sus capacidades de software espía, incluido el robo de mensajes SMS, listas de contactos e información del dispositivo. Los autores de malware generalmente emplean una técnica llamada control de versiones, que se refiere a cargar una versión limpia de la aplicación en Play Store para generar confianza entre los usuarios y luego agregar código malicioso en una etapa posterior a través de actualizaciones de la aplicación, en un intento por pasar por alto el proceso de revisión de la aplicación.

El código adicional inyectado sirve como carga útil de primera etapa, que enmascara archivos .PNG aparentemente inocuos y se establece con un servidor de comando y control (C2) para recuperar una clave secreta que se usa para descifrar el archivo en un cargador. Esta carga útil provisional luego carga la segunda carga útil cifrada que finalmente se descifra para instalar el malware.

La investigación de McAfee de los servidores C2 reveló la información personal de los usuarios, incluido el operador, el número de teléfono, el mensaje SMS, la dirección IP, el país, el estado de la red y las suscripciones de renovación automática.

La lista de nueve aplicaciones está a continuación:

•   Keyboard Wallpaper (com.studio.keypaper2021)
•   PIP Photo Maker (com.pip.editor.camera)
•   2021 Wallpaper and Keyboard (org.my.favorites.up.keypaper)
•   Barber Prank Hair Dryer, Clipper and Scissors (com.super.color.hairdryer)
•   Picture Editor (com.ce1ab3.app.photo.editor)
•   PIP Camera (com.hit.camera.pip)
•   Keyboard Wallpaper (com.daynight.keyboard.wallpaper)
•   Pop Ringtones for Android (com.super.star.ringtones)
•   Cool Girl Wallpaper/SubscribeSDK (cool.girly.wallpaper)

Se insta a los usuarios que hayan descargado las aplicaciones a verificar si hay transacciones no autorizadas y, al mismo tiempo, tomar medidas para estar atentos a los permisos sospechosos solicitados por las aplicaciones y examinar cuidadosamente las aplicaciones antes de instalarlas en los dispositivos.

"A juzgar por la forma en que los operadores de Joker aseguran repetidamente la persistencia del malware en Google Play incluso después de haber sido detectados varias veces, lo más probable es que haya formas en que [los operadores] se están beneficiando de este esquema", dijeron los investigadores de Trend Micro.

Fuente
:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta