in

Detectan código malicioso en aplicaciones para optimizar batería

El malware espera a que la víctima abra su cuenta en el equipo afectado para imitar los clicks.

México (Notimex).- La empresa de ciberseguridad Eset dio a conocer la existencia de un código malicioso (malware) tipo troyano escondido en aplicaciones diseñadas para optimizar el uso de batería en dispositivos Android.

Hacen transacciones bancarias

El software malicioso está diseñado para atacar cuentas de usuarios a través de la aplicación (app) del sistema de pagos en línea PayPal, de acuerdo con el informe publicado por la compañía.

Estos “troyanos” se saltan los dos pasos de autenticación de acceso a la aplicación de PayPal y necesitan sólo cinco segundos para hacer transacciones bancarias no solicitadas por el propietario, de modo que éstas no son detectables con facilidad o dejan sin tiempo a la víctima para actuar.

El programa es manejado de forma remota por los criminales y se aprovechan del servicio de accesibilidad del sistema Android para afectar a los usuarios de PayPal o de otras instituciones bancarias.

Tienen dos funciones

Los “troyanos” alojados en las aplicaciones para ahorro de energía se dividen en dos funciones: robar dinero de la cuenta de PayPal y robar los datos de las tarjetas de crédito y las credenciales de acceso a la cuenta oficial de Gmail de la víctima.

Imita los clicks

Para robar dinero de la cuenta de PayPal, primero presentan al usuario una solicitud para habilitar un servicio de estadísticas y después esperan a que la víctima abra su cuenta en el equipo afectado para imitar los clicks de ésta y enviar dinero a la dirección del atacante.

Tiene pantallas falsas

La segunda función de este tipo de malware se cumple mediante el uso de pantallas falsas, éstas se basan en HTML y se superponen en cinco “apps” distintas: Google Play, WhatsApp, Skype, Viver y Gmail.

“Todo el proceso completo insume cerca de cinco segundos, y para un usuario desprevenido, no hay posibilidad de intervenir a tiempo”, mencionó el jefe del Laboratorio de Investigación de Eset Latinoamérica, Camilo Gutiérrez.

Recomiendan verificar movimientos

En este caso, el malware logra evadir el doble factor de autenticación al no concentrarse en el robo de credenciales; lo mejor que pueden hacer los usuarios es verificar los movimientos en sus cuentas, desde dispositivos que no tengan descargas recientes de “apps” diseñadas para la optimización de la batería.

Como las aplicaciones con el malware malicioso también se encuentran disponibles en las tiendas oficiales como Google Play, se sugiere a los usuarios revisar el número de descargas que tienen las “apps” así como los comentarios de las mismas y la calificación que recibieron por parte de los usuarios, además de ver el nombre y la dirección de los desarrolladores.

Motociclista en estado de ebriedad

Motociclista en estado de ebriedad colisiona contra un automóvil

Foto: salud.yucatan.gob.mx

Avanza la instalación de equipo moderno en Hospital de Valladolid