android

estafa que cobra por falsas apps

Detectan estafa que cobra por falsas apps en más de 100 millones de móviles Android

Una nueva estafa cibernética, denominada Dark Herring, ha afectado ya a 105 millones de usuarios de dispositivos móviles con sistema Android que instalaron aplicaciones que resultaron ser maliciosas. Los delincuentes informáticos usan esta modalidad para cobrar hasta 15 dólares al mes por servicios prémium ficticios sin que las víctimas lo sepan.

La campaña, que ha descubierto la compañía de ciberseguridad Zimperium, se distribuye a través de aplicaciones que no despiertan sospechas ya que resultan operativas, pero que cobran a sus usuarios por servicios que no ofrecen sin su conocimiento a través de su factura telefónica.

Las primeras aplicaciones pertenecientes a la campaña Dark Herring comenzaron a publicarse a partir de marzo de 2022, lo que le convierte en una de las estafas más longevas de este tipo, según Zimperium. En total se han identificado 470 apps implicadas, publicadas hasta noviembre de 2021.

En la mayoría de los casos (38,9 %) las aplicaciones estaban publicadas en la categoría de entretenimiento de Play Store, seguida por herramienta (8,3 %), fotografía (8,3 %), carreras (7,7 %) y productividad (7 %).

Los expertos advierten que estas aplicaciones maliciosas, publicadas a través de Google Play y otras plataformas de apps de terceros, ya han sido eliminadas de la biblioteca oficial de Google, pero aún permanecen en las de terceros y pueden continuar instaladas en los dispositivos que las han descargado.

En total, 105 millones de usuarios de móviles Android de 70 países diferentes han descargado las aplicaciones maliciosas con Dark Herring, a los que se les cobra en concepto de servicios prémium falsos una media de 15 dólares al mes. Los países europeos más afectados han sido los nórdicos y bálticos, Grecia y Bulgaria.

En muchos casos, las víctimas pueden no darse cuenta de la estafa hasta que les llega la factura de su operador telefónico, ya que la app solo necesita el número de teléfono para realizar la suscripción. La sofisticación del ataque también ha retrasado su descubrimiento de parte de las plataformas oficiales, según Zimperium.

Campaña de troyanos en Android

La compañía Threat Fabric, especializada en seguridad cibernética, compartió a finales de 2021 los resultados de una investigación sobre una serie de troyanos bancarios que ha estado disponible en Google Play Store, la tienda de aplicaciones de dispositivos Android. Los troyanos han sido instalados más de 300.000 veces en más de 15 países.

La investigación ha desvelado una campaña de droppers, un tipo de aplicación diseñada para instalar un malware en un equipo infectado, en este caso, un troyano bancario. El informe de Threat Fabric señala cuatro familias de malware: Anatsa, con más de 200.000 instalaciones; Alien, con más de 95.000 instalaciones; Hydra y Ermac, con más de 15.000 instalaciones.

Según explican los expertos de la compañía, los droopers son difíciles de detectar por los sistemas automáticos porque tienen una “huella maliciosa muy pequeña” y porque la instalación manual del troyano solo se realizaba en caso de que los ciberdelincuentes detrás de la app quisieran llegar a más víctimas en una región determinada.

Los droppers se hacían pasar por aplicaciones como lectores de códigos QR o de documentos PDF, o incluso de aplicaciones de actividad física. Estas falsas apps estaban disponibles en la tienda Google Play Store, en la que han pasado desapercibidas en parte por los cambios introducidos en la propia plataforma.

Dichos cambios se refieren a la limitación de los permisos, lo que ha llevado a los cibercriminales a evitar la instalación automática sin el consentimiento del usuario. Ahora las campañas se han vuelto más sofisticadas y han tenido que reducir la huella maliciosa desde el código para fundirse aún más entre el resto de aplicaciones legítimas.

*Con información de Europa Press.

BANCA DIGITAL : ¿APPs RIESGOSAS?

Sin duda no es lo mismo instalar una app de juegos al móvil o una aplicación de banca digital. Uno espera que la responsabilidad sobre los servicios financieros se extienda al dispositivo móvil donde se instala la aplicación y por consiguiente al consumidor financiero. Pero vemos que necesitamos trabajar un poco más al respecto.

Hace un mes llevamos a cabo una revisión de APPs de entidades financieras que están publicadas en el Play Store. Si son públicas, entonces pueden ser revisadas. OJO, Espero que los Gerentes GGGX consideren que antes de ser Gerentes son también usuarios y clientes de otras entidades financieras y la regulación beneficia a todos.

En estos días vimos algunas actualizaciones publicadas en el Play store. Entonces quisimos ver como estaba cambiando la seguridad de las aplicaciones.

Para este articulo hemos tomado uno de los Bancos mas representativos, pero solo como ejemplo.

ANÁLISIS DE PERMISOS DE APP SOBRE EL MÓVI

 

En cuanto a permisos de la APP tenemos los siguientes:

PERMISOS DICIEMBRE 2017

  •     android:name="android.permission.INTERNET" />
    android:name="android.permission.ACCESS_NETWORK_STATE" />
    android:name="android.permission.ACCESS_FINE_LOCATION" />
    android:name="android.permission.ACCESS_COARSE_LOCATION" />
    android:name="android.permission.WRITE_EXTERNAL_STORAGE" />
    android:name="android.permission.READ_EXTERNAL_STORAGE" />
    android:name="android.permission.VIBRATE" />
    android:name="android.permission.CAMERA" />
    android:name="android.permission.USE_FINGERPRINT" />
    android:name="android.hardware.camera" />
    android:name="android.hardware.camera.autofocus" />
    android:name="android.hardware.location.gps" />
    android:name="android.permission.WAKE_LOCK" />

PERMISOS ENERO 2018

  • android:name="android.permission.INTERNET" />
  • android:name="android.permission.ACCESS_NETWORK_STATE" />
  • android:name="android.permission.ACCESS_FINE_LOCATION" />
  • android:name="android.permission.ACCESS_COARSE_LOCATION" />
  • android:name="android.permission.WRITE_EXTERNAL_STORAGE" />
  • android:name="android.permission.READ_EXTERNAL_STORAGE" />
  • android:name="android.permission.VIBRATE" />
  • android:name="android.permission.CAMERA" />
  • android:name="android.permission.USE_FINGERPRINT" />
  • android:name="android.permission.CALL_PHONE" />
  • android:name="android.hardware.camera" />
  • android:name="android.hardware.camera.autofocus" />
  • android:name="android.hardware.location.gps" />
  • android:name="android.permission.WAKE_LOCK" />

Entonces vemos que SE ADICIONO EL PERMISO PARA HACER LLAMADAS

android:name="android.permission.CALL_PHONE" />

Varios de estos permisos están definidos como RIESGOSOS en la misma documentación para programadores ANDROID.

Se ha revisado los permisos que solicitan y surgen varias interrogantes:

  1. ¿Por qué la aplicación de banca digital requiere permisos sobre la cámara del dispositivo móvil? ¿Ahora puede sacar fotos y filmar sin mi permiso? ¿Para qué?
  2. ¿Por qué debe tener acceso sobre el contenido de la memoria externa? Ahí tengo datos personales.
  3. ¿Por qué quiere tener permisos sobre el teléfono y poder hacer llamadas? Ojo que este permiso no estaba en la versión de diciembre y fue adicionado en enero.
  4. ¡Pide demasiada información sobre la red!!
  5. ¿Por qué deben tener permisos sobre mi ubicación? ¿No es privada?
  6. ¡Otros!!! Sin duda gran parte de los permisos identificados dejan mucho que pensar.

Evidentemente algunos deben ser activados adicionalmente, pero la mayoría de los usuarios no tendrá el cuidado de estar auditando su aplicación móvil. Tiene confianza plena. Ojo que La administración manual de permisos llegó oficialmente con Android Marshmallow: puedes elegir a qué acceden tus aplicaciones, incluso tras instalarlas.

ANÁLISIS DE POTENCIALES VULNERABILIDADES

La revisión dio los siguientes resultados en cuanto a potenciales vulnerabilidades:

Presentamos los resultados detectado en diciembre y ahora los evaluados al 14 de enero del 2018. Vemos que la actualización liberada no ha tomado en cuenta aspectos de seguridad. Se mantienen los mismos

Recordemos los resultados anteriormente publicados:

 

 

NECESIDAD

  • Como ciber consumidor solicito que ASFI recuerde a las EEFF la necesidad de aplicar el concepto de “Mínimos privilegios”, definido en el Reglamento de Seguridad de la Información. Las aplicaciones móviles deben ser publicadas de esa forma. Lo menos intrusivas y riesgosas para el usuario financiero.
  • Las EEFF cuando publican APPs en cada versión, deberían enviar una Declaración jurada a ASFI, indicando que permisos esta solicitando al instalarse su APP. Asumiendo todos los riesgos que implican permisos excesivos. ASFI y las auditorias técnicas debe validar en sus visitas el cumplimiento de esta declaración.
  • Las EEFF deberían declarar los cambios que realizan en cada versión de app. Dando libertad al consumidor de instalar o no si considera riesgosa la actualización.
  • Finalmente como ciudadano y en el marco de la soberanía digital, la oficina de defensa al consumidor y ahora al ciberconsumidor debe tomar como su tarea proteger los datos del ciudadano boliviano y alertar sobre los riesgos.

 

CONCLUSIÓN

Los siguientes días enviare una carta a la EEFF para solicitar información sobre esta app. Espero respondan de forma clara y no con evasivas como antes. La seguridad puede mejorar, pero hay que ocuparse de ella.

El entusiasmo por entrar al mundo móvil debe estar acompañado de una adecuada gestión de riesgos y estrategias de seguridad.