Nuevo troyano en Android que te roba tu dinero de PayPal controlando tu teléfono

En cuanto algo se hace popular empiezan a surgir nuevas formas de corromperlo. Como la luz atrae a las polillas, los sistemas operativos más usados siempre han sido focos de propagación de virus y creación de problemas derivados. En lo que a Android se refiere, el sistema operativo para dispositivos inteligentes no es una excepción. Ahora, Eset, ha descubierto un nuevo troyano que afecta a usuarios de Paypal.

Conforme avanzan las amenazas también lo hacen los intentos de paliar estos problemas. Es así como nacía la autentificación en dos pasos donde el usuario debe introducir su contraseña y después verificar que es él haciendo uso de, por ejemplo, su teléfono móvil. Esta autentificación en dos pasos, más engorrosa en ciertos aspectos, ya ha quedado obsoleta en algunos casos frente a las amenazas actuales como el troyano del que hablaremos a continuación.

 

Comportamiento.

La aplicación se disfraza de herramienta para la batería, un disfraz bastante recurrente. En cuanto instalamos la aplicación, ella misma oculta su icono para que no podamos desinstalarla y a continuación realiza uno de los siguientes procesos.

 

1, Controlando nuestro teléfono.

Engañarnos con los cuadros de diálogo. El principal objetivo del malware que instalamos en Android es siempre conseguir más poder. En este caso se busca conseguir permisos de accesibilidad. Para ello, la aplicación nos lleva a los ajustes de Android y cambia su nombre a “Enable statistics”. Gracias a este pequeño detalle, el cuadro de ajustes que nos aparece pareciera que nos pregunta si deseamos activar las estadísticas de algo, nada más lejos de la realidad ya que lo que realmente estamos haciendo es conceder el permiso de accesibilidad con el que la aplicación podrá ver qué aparece en pantalla y saber qué hacemos.

 

 

Si tenemos Paypal instalado en el dispositivo, la aplicación nos engaña para que entremos en nuestra cuenta y después toma el control de nuestro teléfono para enviar, la friolera de 1000€ (depende de la moneda del país) a la cuenta de sus creadores.

La autentificación en dos pasos no sirve de nada ya que el usuario ha entrado en su cuenta, el proceso posterior en el que el troyano controla el dispositivo no requiere de nada especial y dura unos 5 segundos, quedándonos sin tiempo para reaccionar. Por si fuera poco, cada vez que entremos en Paypal el proceso se repite. Si se dan las circunstancias oportunas, no existe límite de dinero que podemos perder por culpa de este troyano.

 

2, Cambiando el contenido de la pantalla.

Por si lo descrito anteriormente no fuese suficiente, existe otra forma de malware en Android que hace uso de la superposición de pantalla. Sin extendernos mucho, estas aplicaciones maliciosas cambian el contenido que vemos en pantalla por el suyo propio, que imita a su vez la apariencia de otras aplicaciones, y nos piden datos como nuestra cuenta de correo y contraseña o nuestros datos bancarios. Cuando la aplicación toma la apariencia de algo tan familiar como WhatsApp, no es difícil que alguien termine cayendo en la trampa.

 

Ejemplo de pantallas de phishing en Android. Fuente eset.

 

¿Cómo se si estoy afectado por este malware?

Aunque pueda parecer que estamos hablando de casos aislados, lo cierto es que eset, la firma de antivirus que ha dado la voz de alarma sobre este malware, da una lista bastante extensa de nombres de paquete de aplicaciones afectadas. Tanto el nombre de paquete, que es lo que veremos en la URL de nuestro navegador  al entrar en una app en el Google Play, como el nombre son escogidos por los desarrolladores de cada aplicación. Lo que esto quiere decir es que hay más factores a tener en cuenta que buscar solamente el nombre de una aplicación en nuestro teléfono. Si notas actividad sospechosa, independientemente de la cantidad de dinero que sea, es recomendable que intentes asegurarte de que todo está correcto. Si alguien se toma la molestia de realizar todo este trabajo es precisamente porque, algunas veces, por pocas que sean, logran sus objetivos.

 

Fuente – Welivesecurity BY eset