¿Cómo protegerse de apps maliciosas que roban datos bancarios?

PHOTO-2021-02-01-11-38-37
WhatsApp-Image-2021-02-08-at-9.49.31-AM-300x300
jd letreros
CD03BD4F-CF11-4707-BB99-84C9271343C4
Playero
8CCE2FB0-7697-4E35-809A-F381BE783317
F1911753-0A7B-423F-84A2-4818C8AC0AE5
09AA900B-3293-4A8B-B975-1CD553E22C6C

Lee y Comparte

Shares

Investigadores de ciberseguridad identificaron aplicaciones maliciosas utilizadas para robar datos bancarios de clientes de ocho bancos de Malasia. Los expertos compartieron detalles de este engaño a modo preventivo ya que esta técnica se podría replicar en todo el mundo.

Los ciberdelincuentes están intentando robar datos bancarios utilizando sitios web falsos que se hacen pasar por servicios legítimos. Por lo general usan nombres de dominios muy similares a los servicios oficiales e incluso copian directamente el diseño del sitio original para pasar inadvertidos.

Esta campaña fue identificada por primera vez a fines de 2021. En aquel entonces los hackers se hicieron pasar por el servicio de limpieza legítimo Maid4u. El engaño fue distribuido a través de anuncios de Facebook, donde se solicita a las potenciales víctimas que descargan la app, que contenía contenido malicioso.

En enero de 2022, MalwareHunterTeam compartió información sobre otros tres sitios maliciosos y troyanos para Android atribuidos a esta campaña. Además de eso, los investigadores de Eset encontraron otros cuatro sitios web falsos. Los siete sitios suplantaban la identidad de servicios que solo están disponibles en Malasia: seis de ellos ofrecen servicios de limpieza, como Grabmaid, Maria’s Cleaning, Maid4u, YourMaid, Maideasy y MaidACall, mientras que el séptimo es una tienda de mascotas llamada PetsMore.

Estos falsos sitios web no brindan la opción de comprar directamente a través de ellos. En cambio, incluyen enlaces para supuestamente descargar aplicaciones de Google Play. Al hacer clic en estos enlaces, en realidad el usuario no es derivado a la tienda oficial de Google sino a servidores controlados por los ciberdelincuentes.

Para tener éxito, este ataque requiere que las víctimas habiliten la opción «instalar aplicaciones desconocidas» en sus dispositivos, la cual está deshabilitada por defecto. Vale la pena mencionar que cinco de las siete versiones legítimas de estos servicios ni siquiera cuentan con una aplicación disponible en Google Play”, destacó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de Eset Latinoamérica.

Para aparentar ser legítimas, las aplicaciones piden a los usuarios que inicien sesión una vez que son abiertas.

El software toma cualquier entrada del usuario y siempre la declara correcta. Manteniendo la apariencia de una tienda online real, las aplicaciones maliciosas pretenden ofrecer productos y servicios para comprar utilizando una interfaz similar a la de las tiendas originales.

Cuando llega el momento de pagar por la compra, a las víctimas se les presentan dos opciones de pago: pueden pagar con tarjeta de crédito o mediante la transferencia bancaria.

Así, los atacantes obtienen las credenciales bancarias de sus víctimas. Después de elegir la opción de transferencia directa, a las víctimas se les presenta una página de pago falsa de FPX y se les pide que elijan un banco entre ocho opciones de bancos de Malasia y luego que ingresen sus credenciales. Los bancos apuntados por esta campaña maliciosa son Maybank, Affin Bank, Public Bank Berhad, CIMB Bank, BSN, RHB, Bank Islam Malaysia y Hong Leong Bank.

Después de que las víctimas mandan sus credenciales bancarias, reciben un mensaje de error que les informa que el nombre de usuario o la contraseña que proporcionaron no es válida. En este punto, las credenciales ingresadas ya se han enviado a los operadores de malware.

Para asegurarse de que los operadores detrás de esta campaña puedan ingresar a las cuentas bancarias de sus víctimas, las aplicaciones de tiendas online falsas también reenvían a los atacantes todos los mensajes SMS que recibe la víctima en caso de que alguno de esos mensajes contenga el código de autenticación en dos pasos (2FA) enviados por el banco.

Según el equipo de investigación, hasta ahora esta campaña de malware ha estado apuntando únicamente a Malasia: tanto las tiendas online cuya identidad de suplanta, como los bancos apuntados para el robo de credenciales de clientes, son de este país, y los precios de las aplicaciones se muestran en la moneda local, el ringgit malayo.

Para protegerse contra este tipo de amenazas, se debe hacer lo siguiente:

  1. Solo ingresar en sitios web legítimos. No entrar desde enlaces que se reciben o ven en redes porque se podría ser redirigido a una página falsa
  2. Tener cuidado al hacer clic en anuncios y no seguir los resultados que ofrecen motores de búsqueda pagos, ya que es posible que no conduzcan al sitio web oficial.
  3. Prestar atención a la fuente de las aplicaciones que está descargando. Asegurarse de ser redirigido a la tienda Google Play cuando obtenga una aplicación.
  4. Activar la verificación en dos pasos, siempre que sea posible. En esta nota se explica cómo hacerlo en detalle, tanto en el correo como redes sociales y otras cuentas.
  5. En vez de tomar como segundo factor el SMS; es conveniente optar por el uso de códigos que llegan por aplicaciones como Google Authenticator o bien llaves físicas.
  6. Mantener el software actualizado.
  7. Utilizar una solución de seguridad.

Fuente: Infobae

SÍGUENOS EN LAS REDES SOCIALES

 

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.