Breadcrumb node

Así opera el troyano que está robando dinero de las cuentas de PayPal

Este nuevo troyano afecta a usuarios de Android.

Publicado:
Actualizado:
Lunes, Diciembre 17, 2018 - 06:32
Virus-Ingimage.jpg
Ingimage (Referencia).

Un grupo de investigadores de ESET, empresa dedicad a la ciber seguridad, han puesto en evidencia un nuevo troyano para Android que utiliza una técnica, capaz de evadir el doble factor de autenticación, para acceder a la aplicación oficial de PayPal.

Este nuevo troyano afecta a usuarios de Android que utilizan la aplicación oficial de PayPal, se oculta como una app que supuestamente optimizar el rendimiento de la batería y es distribuido a través de tiendas de aplicaciones de terceras, es decir, por fuera de la Play Store.

Lea también: Por virus, Facebook podría haber expuesto fotos no publicadas

De hecho este troyano, que posee capacidades de un troyano bancario, es controlado de manera remota y se aprovecha del servicio de accesibilidad de Android para afectar a usuarios de la aplicación oficial de PayPal.

Una vez el usuario ejecuta la aplicación, el malware trabaja en dos partes: como un servicio de accesibilidad malicioso dirigido a PayPal o como Troyanos bancarios con varias funcionalidades.

Consulte también: Un año sin usar un smartphone a cambio de $300 millones, ¿acepta el reto?

La primera función del malware, robar dinero de la cuenta de PayPal de la víctima, para esto se requiere que el propio usuario active el servicio de accesibilidad malicioso. Este solicitud presentada como una petición para “habilitar” el servicio de estadísticas. Si la aplicación oficial de PayPal es instalada en el equipo comprometido, una vez que el usuario abra la app y se registre, el servicio de accesibilidad malicioso (si fue habilitado previamente por el usuario) imita los clics del usuario para enviar dinero a la dirección de PayPal del atacante.

“Durante el análisis de ESET, la aplicación intentó transferir 1000 euros, aunque la moneda utilizada dependerá de la ubicación del usuario. Todo el proceso completo insume cerca de cinco segundos, y para un usuario desprevenido, no hay posibilidad de intervenir a tiempo.”, mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “Debido a que el malware no se basa en el robo de credenciales, sino que espera a que el usuario se registre a través de la aplicación oficial de PayPal por su propia cuenta, el ataque logra evadir el doble factor de autenticación.

Vea también: La seguridad de Facebook está en el ojo del huracán

La segunda funcionalidad del malware utiliza falsas pantallas (phishing) que son desplegadas de manera encubierta en legítimas aplicaciones apuntadas. Por defecto, el malware descarga falsas pantallas basadas en HTML para superponerse  sobre cinco aplicaciones distintas, que son Google Play, WhatsApp, Skype, Viber y Gmail. Las pantallas falsas buscan robar los datos de las tarjetas de crédito y las cuentas de acceso a la cuenta oficial de Gmail.

ESET recomienda a los usuarios que puedan haber instalado el troyano dirigido a PayPal, revisar su cuenta bancaria para detectar transacciones sospechosas y considerar cambiar la contraseña de acceso al sistema de banca online / código PIN, así como la contraseña de Gmail. En caso de transacciones de PayPal no autorizadas, se puede informar al Centro de resoluciones de PayPal.

En el caso de dispositivos que son inutilizables debido al bloqueo de pantalla desplegado por este troyano, ESET recomienda utilizar el modo seguro de Android y desinstalar una aplicación llamada “Optimization Android” desde el menú administración de aplicaciones en la sección configuración.

Para estar protegido ante el malware para Android en el futuro, desde el Laboratorio de Investigación de ESET se aconseja:

  • Descargar apps solamente de la tienda oficial de Google Play
  • Antes de descargar una app de Google Play, asegurarse de revisar el número de descargas, calificación y comentarios
  • Prestar atención a qué permisos se conceden a las aplicaciones que se instalan
  • Mantener el dispositivo Android actualizado y utilizar una solución de seguridad para móviles confiable.
Fuente:
LA FM