Tecnología

Sale a la luz aplicaciones fraudulentas de Android que delincuentes usan para ‘saquear’ las billeteras digitales

Los estafadores se siguen reinventando para captar la atención de sus víctimas y poder lograr su cometido.

GoogleSiga de cerca las tendencias en tecnología y ciencia en Discover

12 de septiembre de 2024 a las 2:01 p. m.
Pantalla de advertencia de malware detectado con código binario abstracto concepto digital 3d
Pantalla de advertencia de malware detectado con código binario abstracto concepto digital 3d Foto: Getty Images

Investigadores de ciberseguridad han descubierto más de 280 aplicaciones fraudulentas diseñadas para dispositivos con sistema operativo Android que contienen un malware capaz de ejecutar el reconocimiento óptico de caracteres (OCR) para robar contraseñas de carteras digitales contenedoras de criptomonedas.

El OCR es una tecnología que permite convertir distintos tipos de documentos, como imágenes, en un formato de texto. En este proceso, este se transforma en cadenas de caracteres que pueden ser leídas por ordenadores u otros dispositivos informáticos.

El equipo de investigación de dispositivos móviles McAfee ha descubierto recientemente un nuevo tipo de malware para dispositivos móviles que se hace con las credenciales de acceso de las criptocarteras mediante el OCR del dispositivo que las almacena.

Es un método muy útil para no repetir claves, además de seguro al actualizarlas constantemente.
La peligrosa razón por la que no debe usar la opción “olvidé mi contraseña”, con frecuencia

La firma ha recordado que este tipo de billeteras emplea claves nemotécnicas, es decir, frases de doce palabras con las que se pueden recuperar estas billeteras de criptomonedas y que los usuarios suelen guardar con capturas de pantalla por si en un futuro lo necesitaran.

De esta manera, ciberdelincuentes han desarrollado una serie de aplicaciones fraudulentas –más de 280, según sus comprobaciones– en las que han integrado el software malicioso SpyAgent, que logra recopilar estas credenciales a través de OCR.

Para empezar, promocionan estas apps mediante campañas de phishing que lanzan a través de diferentes canales, como redes sociales, en las que los ciberdelincuente se hacen pasar por organizaciones o personas de confianza con notificaciones urgentes contenedoras de url maliciosas.

Las aplicaciones falsas buscan robar información de los usuarios.
Las aplicaciones falsas buscan robar información de los usuarios. Foto: Getty Images

Estas dirigen a páginas web que llevan a sitios falsos con una apariencia legítima y que solicitan a las víctimas descargar las Android Package Kit (APK) que contienen el comentado malware, tal y como han señalado desde McAfee.

Asimismo, una vez se descarga la aplicación, esta solicita una serie de permisos que se deben aprobar para que la aplicación funcione correctamente, pero que en realidad sirven para otorgar acceso a información confidencial, como mensajes SMS, contactos o imágenes, así como para ejecutarse en un segundo plano.

Debido a que el malware se puede introducir en el almacenamiento del terminal, puede acceder a la galería y buscar la captura de pantalla contenedora de la mencionada clave nemotécnica y emplear el OCR para acceder a la cartera de criptomonedas instalada en el dispositivo.

Por medio de los engaños, los ciberatacantes buscan que las personas den clic en enlaces que generan descargas de un malware, que llevará a que las víctimas compartan información confidencial de sus datos personales o financieros, explicó el Ministerio de las Tic.
Por medio de los engaños, los ciberatacantes buscan que las personas den clic en enlaces que generan descargas de un malware, que llevará a que las víctimas compartan información confidencial de sus datos personales o financieros, explicó el Ministerio de las Tic. Foto: iStock

Con ello, la empresa de ciberseguridad ha indicado que el software malicioso funciona como un agente capaz de recibir y ejecutar instrucciones del servidor remoto, de manera que el dispositivo infectado se podría utilizar para distribuir otras campañas de phishing.

Finalmente, ha mencionado que este ataque se ha dirigido a los dispositivos móviles de usuarios de Corea, que los primeros indicios de su existencia datan de enero de 2024 y que se está neutralizando su expansión al implementar algunos de los productos de seguridad que desarrolla.

Gmail es una aplicación de correo electrónico.
Así puede evitar que Google borre su cuenta de Gmail; sería objetivo de los ciberdelincuentes

No obstante, ha reconocido que se trata de un malware en constante evolución que inicialmente de hacía pasar por aplicaciones para préstamos de dinero o servicios gubernamentales, pero que ahora se ha adaptado para “explotar las emociones personales” y ha llegado a imitar esquelas online.

Así, ha dicho que, aunque este malware no está muy extendido, su impacto se intensifica cuando accede a la agenda de contactos del terminal y envía mensajes SMS engañosos. Asimismo, ha adelantado que es posible que los ciberdelincuentes estén planeando expandir el ataque a dispositivos iOS, aunque no han podido comprobarlo hasta ahora.

*Con información de Europa Press.