CheeryBlos y FakeTrade, descubiertos recientemente por investigadores de ciberseguridad de Trend Micro, son dos familias de malware especialmente diseñadas para sistema Android, y con una peculiaridad alarmante: uno de ellos es capaz de extraer información contenida en fotografías e imágenes.
Estas dos amenazas fueron identificadas en varias aplicaciones, algunas de las cuales incluso estaban disponibles en Google Play, la tienda oficial de aplicaciones de Android. Uno de ellos, SynthNet, se descargó unas mil veces antes de ser eliminado.
¿Cómo se propaga este malware?
Además de Google Play, este malware se difundió a través de canales de distribución comunes, como redes sociales y sitios de phishing. A través de plataformas como Telegram, TwitterEs YouTube, los actores de amenazas promocionaron las aplicaciones como herramientas de inteligencia artificial o mineros de criptomonedas. Entre las aplicaciones identificadas se encuentran GPTalk, Happy Miner y Robot999. Si tiene alguno de estos instalados en su teléfono inteligente, desinstálelos ahora.
El objetivo principal de este malware es robar datos importantes de los dispositivos infectados, incluida cualquier criptomoneda que pueda tener en la billetera de su aplicación móvil.
Técnicas de robo de datos y criptomonedas
Una de las formas en que opera este malware es mediante el uso de interfaces de usuario falsas (o invisibles) que se superponen a aplicaciones de criptomonedas. Una vez que ingresa sus credenciales en estas interfaces falsas, se entregan automáticamente a los atacantes.
Otra técnica utilizada es secuestrar el portapapeles. Si copia una billetera de criptomonedas, el malware reemplaza su copia con una dirección que pertenece a los atacantes. Entonces, cuando pegas la dirección, a menos que la revises letra por letra, estás enviando tu dinero a delincuentes.
Finalmente, el método más innovador utilizado es el uso de la tecnología de reconocimiento óptico de caracteres, también conocida como OCR. Esta tecnología permite que el dispositivo «lea» el texto de una foto o imagen. Con el malware que utiliza OCR, puede escanear la galería de fotos de su teléfono inteligente en busca de imágenes relevantes y extraer los datos a los servidores controlados por los atacantes.
¿Cuál es la relevancia de este descubrimiento?
Las criptomonedas, especialmente Bitcoin y Ether, siguen siendo muy populares en todo el mundo, y con la próxima división de Bitcoin programada para mayo del próximo año, muchas personas ya están acaparando criptomonedas en anticipación de la próxima ola de apreciación que podría hacer que Bitcoin supere los $100,000 por moneda. .
Esto deja a muchas personas, especialmente a los recién llegados al mercado, vulnerables a estafas y ataques. Una vez que se inicia una transferencia de criptomonedas, es imposible revertirla. Además, la mayoría de las carteras de criptomonedas están actualmente protegidas por frases de recuperación: una secuencia de 12 o 24 palabras que se pueden usar para restaurar una billetera si se pierde o se olvida la contraseña.
Muchas personas terminan tomando fotografías de sus frases de recuperación y guardándolas en su smartphones o servicios en la nube. Si un malware compatible con OCR encuentra estas fotos, los delincuentes pueden apoderarse fácilmente de la billetera y vaciarla en segundos.
Y tú, ¿te has protegido?
Si desea obtener más información sobre el malware de Android y cómo mantenerse seguro, lea nuestra guía de las mejores aplicaciones antivirus para Android y las mejores smartphones Android en general. Lea también nuestra guía sobre los mejores firewalls y la mejor protección contra robo de identidad disponible. Protégete, no seas la próxima víctima.