ALERTAS | Noticias | 29 JUN 2016

Un 'malware' que suplanta a WhatsApp, Uber y Google Play

La especialización del malware hace que ahora llegue a suplantar a aplicaciones como WhatsApp, Google Play o Uber, servicios utilizados diariamente por millones de usuarios. Sólo 6 de 54 herramientas antivirus lograron catalogarlo como código malicioso.
WhatsApp pantallazo movil
Michael Kan, del IDG News Service

Recientemente se ha descubierto que ciertos hackers están robando en Europa, información de tarjetas de crédito valiéndose de un malware que suplanta la interfaz de usuario de Uber, WhatsApp o Google Play. Descubierto inicialmente en usuarios de dispositivos Android de países como Dinamarca, Italia y Alemania, ahora se habría extendido al resto de países a través de una campaña de phishing por SMS. Así lo hace saber la compañía de seguridad FireEye.

El malware es capaz de crear interfaz de usuarios falsos en el teléfono móvil con sistema operativo Android, con una apariencia calcada a la que habitualmente presenta la aplicación utilizada por el usuario. Dicho malware solicita información de la tarjeta de crédito y envía los datos introducidos al hacker. Esto demuestra una vez más que el malware sigue evolucionando. Desde el pasado mes de febrero, la compañía FireEye ha observado que 55 programas maliciosos diferentes están valiéndose de una técnica similar para la superposición, y evolucionando a medida que pasa el tiempo.

Las versiones iniciales iban dirigidas a suplantar aplicaciones bancarias, pero ahora, el malware puede suplantar la interfaz de software más popular, incluyendo los archiconocidos WhatsApp, e incluso la tienda de aplicaciones Google Play.

Wu Zhow, investigador de la compañía FireEye destaca que “estos actores persiguen obtener el mayor beneficio económico, por lo que por regla general, se centran en aplicaciones que cuentan con una gran base de datos de usuarios”. El malware también habría afectado a usuarios de YouTube, Uber y de WeChat.

Para propagar el malware, los malhechores envían mensajes SMS con un enlace y engañando a sus víctimas para que de una u otra forma, hagan clic en el enlace. Uno de los mensajes SMS indica “no hemos podido entregar su pedido. Por favor, compruebe la información de envío aquí…”.

En una de las campañas realizadas por los hackers, éstos lograron generar al menos 130.000 clics. Las nuevas versiones de los programas maliciosos también pueden ser difíciles de detectar. Sólo seis de cada 54 herramientas antivirus puestos a prueba lograron identificarlo y catalogarlo como código malicioso, según destaca FireEye. El malware ha estado en contacto con servidores de los Emiratos Árabes, Alemania, Italia, Letonia y los Países Bajos.

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información