Ir al contenido principal

ClubHouse: Falsa aplicación para Android roba credenciales de acceso de más de 450 aplicaciones

 


ESET Latinoamérica, compañía líder en detección proactiva de amenazas, advierte que en un intento de aprovechar la popularidad de Clubhouse, cibercriminales distribuyen una aplicación falsa con un malware cuyo objetivo es robar la información de inicio de sesión de los usuarios para una gran variedad de servicios en línea. 

 

Simulando ser la versión para Android, de Clubhouse, la app de contenidos en formato audio a la que solo se accede por invitación y cuya versión existe solo para iPhone, el paquete malicioso es distribuido desde un sitio web que tiene la apariencia del sitio legítimo de Clubhouse. El troyano, tiene la capacidad de robar los datos de inicio de sesión de las víctimas para al menos de 458 servicios en línea. 

 

La lista de servicios para los cuales puede robar las credenciales de acceso incluye aplicaciones de exchange de criptomonedas, apps financieras y para realizar compras, así como de redes sociales y plataformas de mensajería. Para empezar, servicios como Twitter, WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay, Coinbase, Plus500, Cash App, BBVA y Lloyds Bank están presentes en la lista. 

 

El sitio web parece el auténtico. Es una copia bien lograda del sitio web legítimo de Clubhouse. Sin embargo, una vez que el usuario hace clic en 'Obtenerla en Google Play', la aplicación se descargará automáticamente en el dispositivo del usuario. Tengamos presente que los sitios web legítimos siempre redirigen al usuario a Google Play en lugar de descargar directamente el Android Package Kit (APK)”, menciona Lukas Stefanko, investigador de ESET que identificó el troyano.

 

ESET advierte que incluso antes de presionar el botón para acceder a la aplicación se identifican algunos indicios de que algo está fuera de lugar. Por ejemplo, la conexión no se realiza de manera segura (HTTP en lugar de HTTPS) o el sitio utiliza el dominio de nivel superior ".mobi" (TLD), en lugar de ".com". tal como utiliza la aplicación legítima. Otra señal es que, aunque Clubhouse está planeando lanzar pronto la versión para Android de su aplicación, la plataforma sigue estando disponible solo para iPhones. 

 

Graphical user interface, text, application

Description automatically generatedGraphical user interface, text, application

Description automatically generated

 

Pie de imagen. Diferencia en la URL del sitio web fraudulento (izquierda) y la del sitio legítimo (derecha).

 

Una vez que la víctima cae en la trampa y descarga e instala BlackRock, el troyano intenta robar sus credenciales mediante un ataque de superposición, conocido en inglés como overlay attack. En otras palabras, cada vez que un usuario inicia en su teléfono una aplicación de un servicio que esté en la lista, el malware creará una pantalla que se superpondrá a la de la app original y solicitará al usuario que inicie sesión. Pero en lugar de iniciar sesión en el servicio, el usuario habrá entregado sin darse cuenta sus credenciales a los ciberdelincuentes. 

 

La utilización del doble factor de autenticación (2FA) mediante SMS para evitar que alguien logre acceder a las cuentas no necesariamente ayudaría en este caso, ya que el malware también puede interceptar mensajes de texto. La aplicación maliciosa también solicita a la víctima que habilite los servicios de accesibilidad, permitiendo efectivamente que los delincuentes tomen el control del dispositivo. 

 

Stefanko señala que el hecho de que el nombre de la aplicación descargada sea "Install" en lugar de "Clubhouse" debería funcionar como una señal de alerta instantánea. "Si bien esto demuestra que el creador de malware probablemente fue un tanto perezoso a la hora de camuflar correctamente la aplicación que se descarga, también podría significar que es posible descubrir copias aún más sofisticados en el futuro", advirtió. 

 

 

       Graphical user interface, application

Description automatically generated                  Graphical user interface, text, application

Description automatically generated

Figura 2. Proceso de instalación

 

Desde el Laboratorio de Investigación de ESET, comparten las mejores prácticas de seguridad en dispositivos móviles: 

  • Mantener su dispositivo actualizado, de ser posible configurarlo para instalar actualizaciones de manera automática. 
  • Si es posible, utilizar tokens de contraseñas de un solo uso (OTP) basados en hardware o software en lugar de SMS. 
  • Antes de descargar una aplicación, investigar un poco sobre el desarrollador y las calificaciones y reseñas que han puesto otros usuarios de la aplicación. 
  • Utilizar una solución de seguridad móvil de confianza. 

 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/03/18/troyano-android-simula-aplicacion-clubhouse/

Entradas populares de este blog

Ejecutivos en zapatillas: un liderazgo que pisa fuerte

  Por Andrés Indaverea,  Gerente de Comunicaciones de Marketing para Latinoamérica en Red Hat   Los zapatos siempre cuentan la historia, escribió alguna vez Ruta Sepetys en su libro “Lágrimas en el mar” para sacar a flote relatos que valían la pena ser contados. En el ámbito laboral, los zapatos vienen a narrar la historia de un cambio de paradigma en el que las jerarquías se han desdibujado, los códigos formales se han reinterpretado y las comunicaciones se han abierto. Cuando pensábamos en la imagen típica de un líder ejecutivo dentro de una empresa, solíamos imaginarnos zapatos puntiagudos, de cuero, que brillaban bajo las luces dicroicas de una oficina. Zapatos con suelas impecables, que sostenían el peso de una persona que marcaba el paso para decir “presente” y acostumbrada a que la vayan a ver, en lugar de transitar los espacios de trabajo. Pero si los zapatos cuentan la historia, hay una nueva narrativa: los ejecutivos en zapatillas. Ese estilo bohemio y p...

¿Qué se vislumbra en el horizonte para los proveedores de servicios de telecomunicaciones? Una mirada a 2024 de la mano de Red Hat

  Por: Chris Wright, vicepresidente sénior y director de tecnología (CTO) en Red Hat.   ¿Cuáles son las prioridades de los proveedores de servicios? ¿Para qué debería prepararse el sector de las telecomunicaciones en su conjunto? ¿De qué modo ayudará Red Hat? ¿Qué necesitará hacer el amplio ecosistema para transformar las visiones en realidad? Aunque el dinamismo y la constante evolución del sector de las telecomunicaciones hacen imposible brindar una respuesta completa a todas estas preguntas, existe una gran cantidad de proyectos interesantes en curso que creo que vale la pena explorar.   La IA continúa siendo protagonista A medida que nos adentramos en 2024, la adopción de la inteligencia artificial (IA) está a punto de alcanzar nuevos niveles, transformando a las industrias y cambiando el panorama de las empresas. La naturaleza distribuida de las redes de telecomunicaciones, junto con la gravedad y la soberanía de los datos, genera un espacio para que la IA ayud...

En los juegos olímpicos de la innovación, el código abierto es la medalla de oro

  Por Thiago Araki, Director Senior de Tecnología para América Latina en Red Hat Un evento centenario, disputado por muchos, pero donde sólo los mejores son capaces de hacer historia. En los Juegos Olímpicos, un detalle puede marcar la diferencia para subir al podio y ganar la ansiada medalla. No existe una receta única para el éxito, cada deportista elige el camino en el que más confía para intentar llegar a lo más alto. Lo que experimentan allí lo comparte diariamente el mundo empresarial, donde una fracción de segundo puede marcar la diferencia entre el fracaso y la gloria. Vivimos en un contexto de rápida transformación, incertidumbre y volatilidad. Equilibrar esta cuerda floja para estar un paso por delante de la competencia, innovando con agilidad y excelencia, es un desafío diario que requiere mucho enfoque y atención. Dado que se espera que el volumen global de datos alcance la marca de 175 Zettabytes para 2025, según proyecciones de IDC , navegar por las aguas de la comple...