ESET identifica malware que accede a SMS eludiendo permisos

510 views

*** La compañía ESET revela una novedosa técnica utilizada para evadir el doble factor de autenticación basado en SMS que logra esquivar las recientes restricciones de permisos para SMS de Google. 

Tegucigalpa, Honduras.

ESET Latinoamérica, compañía líder en detección proactiva de amenazas, identificó un nuevo malware en aplicaciones maliciosas que accede a contraseñas de un solo uso en mensajes SMS de doble factor de autenticación.

El objetivo es robar las credenciales de inicio de sesión del servicio evadiendo las restricciones de Google.

 

En marzo de este año, Google restringió el uso de permisos de SMS y registro de llamadas en aplicaciones de Android. De todos modos, ESET descubrió aplicaciones maliciosas capaces de acceder a contraseñas de un solo uso (OTP, por sus siglas en inglés) en mensajes SMS de doble factor de autenticación. El malware, que en todas sus formas es detectado por los productos de ESET es el primero que se conoce con la capacidad de eludir las nuevas restricciones de permisos de SMS. Esta técnica también funciona para obtener contraseñas de un solo uso de algunos sistemas de 2FA basados en el correo electrónico.

El engaño busca robar las credenciales de inicio de sesión del servicio. Para esto las aplicaciones se hacen pasar por el exchange de criptomonedas turco BtcTurk. En lugar de interceptar mensajes SMS para evadir la protección 2FA en las cuentas y transacciones, las aplicaciones maliciosas toman la contraseña de un solo uso de las notificaciones que aparecen en la pantalla del dispositivo comprometido. Además de leer las notificaciones de 2FA, también pueden descartarlas para evitar que las víctimas noten las transacciones fraudulentas.

Una vez iniciada, la aplicación solicita un permiso denominado “Acceso a las notificaciones”. Esto permite a la aplicación leer las notificaciones mostradas por otras aplicaciones instaladas en el dispositivo, descartar esas notificaciones o hacer clic en los botones que contienen.

El permiso de Acceso a las notificaciones se introdujo en la versión 4.3 de Android (Jelly Bean), lo que significa que casi todos los dispositivos Android activosson susceptibles a esta nueva técnica. Las aplicaciones falsas requieren la versión de Android 5.0 (KitKat) o superior para ejecutarse; por lo que podrían afectar alrededor del 90% de los dispositivos Android. Una vez que el usuario otorga este permiso, la aplicación muestra un formulario de inicio de sesión falso que solicita credenciales para BtcTurk.

El contenido mostrado por todas las notificaciones son enviadas al servidor del atacante, accediendo al contenido independientemente de la configuración que utilice la víctima para mostrar notificaciones en la pantalla de bloqueo. Además, pueden descartar notificaciones entrantes y configurar el modo de timbre del dispositivo en silencio, lo que puede evitar que las víctimas noten transacciones fraudulentas.

“Si se sospecha de haber instalado y utilizado alguna aplicación maliciosa, desde ESET se recomienda la desinstalación de inmediato, revisar las cuentas para detectar actividades sospechosas y el cambio de las contraseñas.”, comentó Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “El mes pasado, advertimos sobre el creciente precio de bitcoin y cómo esto ha dado lugar a una nueva ola de malware de criptomoneda en Google Play. Este último descubrimiento muestra que los cibercriminales están buscando activamente métodos para eludir las medidas de seguridad y así aumentar sus posibilidades de lograr sus objetivos. Es importante mantenerse protegidos para disfrutar de tecnología de manera segura”, concluyó Gutiérrez.

Para mantenerse a salvo del malware financiero para Android ESET recomienda:

  • Confiar solamente en aplicaciones relacionadas con la criptomoneda y en otras aplicaciones financieras siempre que estén vinculadas desde el sitio web oficial del servicio.
  • Solo ingresar información confidencial en formularios en línea si se está seguro de la seguridad y legitimidad del mismo.
  • Mantener los dispositivos actualizados.
  •   Usar una solución de seguridad móvil confiable para bloquear y eliminar amenazas. Los sistemas de ESET detectan y bloquean estas aplicaciones maliciosas como Android / FakeApp.KP.
  • Siempre que sea posible, utilizar generadores de contraseña de un solo uso (OTP) basados en software o hardware en lugar de SMS o correo electrónico.
  • Solo utilizar aplicaciones que se consideren confiables, y aun así: solo permitir el acceso a las notificaciones a aquellas que tengan una razón legítima para solicitarla. hondudiario
URL Corta: http://bit.ly/2Xa3fvd

Compartir esta noticia...

Compartir esta noticia...