This post is also available in: Português Español
El Nuevo Troyano, FlyTrap, llega a 140 países a través de las redes sociales, y afecta a más de 10 mil usuarios Android
El nombre del nuevo troyano con miles de víctimas Android, no puede tener un nombre más certero: FlyTrap, que se puede traducir como “trampa para moscas”. Claro, un malware es una trampa; las víctimas son convencidas de bajar apps por medio de diseños engañosos, y terminan enviando la información de login de Facebook en una encuesta o para recolectar códigos de cupones falsos.
Quien descubrió, y bautizó, el troyano fue la empresa de seguridad cibernética Zimperium, que hizo público un informe explicando como el malware fue capaz de llegar a más de 10 mil víctimas en 144 países, esparciéndose por medio de secuestros de medios sociales de aplicaciones de terceros desde marzo.
FlyTrap usa ingeniería social para comprometer las cuentas de Facebook. Así, secuestra perfiles de redes sociales para infectar dispositivos Android, que permiten que los invasores recolecten información de las víctimas, como ID de Facebook, localización, dirección de correo electrónico y dirección IP, así como cookies y tokens vinculados a su cuenta de Facebook.
Las sesiones secuestradas de Facebook pueden ser usadas para esparcir el malware, aprovechando de la credibilidad social de la víctima por medio de mensajes personales con links de Troyanos, publicidad o distorsión de hechos usando los detalles de geolocalización de la víctima.
Son técnicas de ingeniería social altamente eficaces, y usualmente son usadas por cibercriminales para exparcir malwares de una víctima a otra. Los agentes de las amenazas usaron varios temas que los usuarios consideran atrayentes, como por ejemplo códigos de cupones gratuitos de Netflix y votaciones del mejor equipo o jugador de fútbol.
Además, el contenido malicioso de FlyTrap puede ser distribuido usando Google Play y otras tiendas de aplicativos. Mientras, Google recibió un informe sobre el malware y la removió todos los aplicativos sospechosos de la tienda.
Huyendo del mal
Los investigadores explicaron que el malware usa una técnica chamada «inyección de JavaScript», que permite al aplicativo abrir URLs legítimas dentro de un «WebView configurado con la capacidad de inyectar código JavaScript». Luego, la aplicación extrae información como cookies, detalles de la cuenta del usuario, localización y dirección IP, introduciendo un código JS malicioso.
Zimperium sugiere a los usuarios de Android buscar maneras de verificar si una aplicación en su dispositivo tiene FlyTrap, y observó que esas cuentas violadas pueden ser usadas como botnet para otros fines, como aumentar la popularidad de ciertas páginas o sitios web artificialmente.
«Eso es apenas otro ejemplo de las continuas amenazas y activas contra dispositivos móviles con el objetivo de robar credenciales. Celulares, tablets y smartwatches han llegado a ser tesoros de informaciones de login desprotegidas de cuentas de redes sociales, aplicaciones bancarias, herramientas empresariales y mucho más», dijeron los investigadores de Zimperium.
Bueno y viejo
También, llama la atención el hecho de que las herramientas y técnicas usadas por FlyTrap no sean nuevas. Si embargo, son eficaces debido a la falta de seguridad avanzada de endpoint móvil en esos dispositivos. Por eso, no es poco probable que un cracker tome el FlyTrap y lo modifique para capturar información más delicada.
Setu Kulkarni, vicepresidente en NTT Application Security, dice que FlyTrap es una «buena combinación» de un puñado de vulnerabilidades que aprovecha la abundancia de metadatos abiertos al acceso, como localización, así como la confianza implícita que puede ser obtenida por asociaciones inteligentes, pero dudosas, con empresas como Google, Netflix, entre otras.
«Este no es ni siquiera el punto más preocupante. Lo que asusta es el efecto en la red que ese tipo de troyano puede generar cuando se esparce de un usuario a muchos usuarios. Además, como afirma el resumen de los descubrimientos de Zimperium, el FlyTrap puede evolucionar hasta sacar información más delicada, como credenciales bancarias «, dice Kulkarni.
Pero, los escenarios hipotéticos no terminan ahí. No faltan preguntas sobre qué sucedería si ese tipo de troyano fuese transformado en un ransomware que infectara miles de celulares. Y todo comienza con un usuario que es atraído a hacer clic en un link – lo que refuerza la importancia del factor humano en el combate al cibercrimen.
This post is also available in: Português Español