Troyano se hace pasar por la aplicación de Clubhouse para Android
Los ciberdelincuentes aprovechan la popularidad de Clubhouse para distribuir un troyano para Android capaz de robar información de inicio de sesión de cientos de servicios en línea.
El investigador de ESET Lukas Stefanko, especialista en malware, ha descubierto recientemente una aplicación para Android que simula ser la app de Clubhouse, la red social diseñada con el fin de fomentar conversaciones y debates sobre todo tipo de temáticas a la que, por el momento, se accede únicamente mediante invitación.
El troyano, que ha sido denominado BlackRock, es distribuido desde un sitio web que simula el sitio oficial, y tiene la capacidad de robar credenciales de acceso de servicios tales como Twitter, WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay, Coinbase, Plus500, Cash App, BBVA o Lloyds Bank, según se indica en la publicación de ESET.
«El sitio web parece el auténtico. Para ser franco, es una copia bien lograda del sitio web legítimo de Clubhouse. Sin embargo, una vez que el usuario hace clic en ‘Obtenerla en Google Play’, la aplicación se descargará automáticamente en el dispositivo del usuario. Tengamos presente que los sitios web legítimos siempre redirigen al usuario a Google Play en lugar de descargar directamente el Android Package Kit (APK)»
Lukas Stefanko, investigador de malware de ESET
Una vez la víctima descarga e instala el troyano, este intentará robar las credenciales de cualquiera de los servicios que estén en su lista de interés mediante overlays o superposición de pantallas, una técnica muy popular entre los troyanos bancarios.
A grandes rasgos, el funcionamiento es el siguiente. El software malicioso obtendrá la lista de servicios instalados en el dispositivo y después determinará sobre cuales debe realizar el ataque. Posteriormente, será necesario detectar en qué instante el usuario inicia el servicio. De esta forma, el troyano podrá superponer en el momento justo una pantalla que simulará solicitar de forma legítima las credenciales del usuario para el servicio concreto, pudiendo engañar a este para que introduzca su información de acceso.
Tal como explican en el artículo publicado por ESET, en este caso el usar doble factor de autenticación mediante SMS no sería necesariamente de gran ayuda a la hora de evitar el acceso a las cuentas, dado que este troyano es capaz de interceptar los mensajes de texto.
Como vemos, la creciente popularidad de Clubhouse, así como los planes de lanzamiento de su aplicación para la plataforma Android, son un buen anzuelo que puede llevar a engañar a multitud de usuarios. Por esta razón, es bueno recordar la importancia de seguir algunas buenas prácticas como descargar las aplicaciones desde plataformas oficiales, mantener nuestros dispositivos actualizados o revisar los permisos que se otorgan a las aplicaciones que vamos a instalar.
Más información:
Troyano de Android se hace pasar por la aplicación de Clubhouse. Amer Owaida
https://www.welivesecurity.com/la-es/2021/03/18/troyano-android-simula-aplicacion-clubhouse/
La entrada Troyano se hace pasar por la aplicación de Clubhouse para Android se publicó primero en Una al Día.
Powered by WPeMatico