Microsoft advierte de la amenaza potencial de malware de fraude telefónico en dispositivos Android

Los usuarios de Android están siendo atacados por malware que, sin darse cuenta, compran servicios de suscripción premium que no querían o en los que no se registraron, según un blog de Microsoft Security.

En un informe de los investigadores de Microsoft Dimitrios Valsamaras y Sang Shin Jung, la pareja detalló la evolución continua del “malware de fraude telefónico” y las formas en que ataca a los usuarios de Android y sus dispositivos. Según el equipo, el malware de fraude telefónico se incluye en la subcategoría de fraude de facturación “en el que las aplicaciones maliciosas suscriben a los usuarios a servicios premium sin su conocimiento o consentimiento” y “es uno de los tipos de malware de Android más frecuentes”.

El fraude telefónico funciona sobre el Protocolo de aplicación inalámbrica (WAP), que permite a los consumidores suscribirse a contenido pago y agregar el cargo a su factura telefónica. Debido a que este ataque se basa en una red celular para hacer el negocio sucio, el malware puede desconectarlo de Wi-Fi o usar otros medios para forzarlo a ingresar a su red celular. Mientras se conecta a la red celular, el malware comenzará a suscribirse a los servicios premium y también ocultará las contraseñas de un solo uso (OTP) enviadas para verificar su identidad. Esto es para mantener a los objetivos en la oscuridad para que no se den de baja.

La evolución del malware de fraude telefónico desde sus días de acceso telefónico presenta una amenaza peligrosa, advierten los investigadores. El malware puede hacer que las víctimas reciban cargos importantes en la factura del móvil. Además, los dispositivos afectados también tienen un mayor riesgo porque el malware puede evadir la detección y puede lograr una gran cantidad de instalaciones antes de que se pueda eliminar una sola variante.

¿Cómo termina este malware en mi dispositivo en primer lugar?

Este tipo de ataque comienza cuando un usuario descarga la aplicación en la que se disfraza el malware en Google Play Store. Estas aplicaciones troyanas generalmente se enumeran en categorías populares en la tienda de aplicaciones, como personalización (aplicaciones de pantalla de bloqueo y fondo de pantalla), belleza, editor, comunicación (aplicaciones de mensajería y chat), fotografía y herramientas (como aplicaciones antivirus falsas y de limpieza). Los investigadores dicen que estas aplicaciones solicitarán permisos que no tienen sentido para lo que se está haciendo (es decir, una aplicación de cámara o fondo de pantalla que solicita privilegios de escucha de notificaciones o SMS).

El propósito de estas aplicaciones es que sean descargadas por tantas personas como sea posible. Valsamaras y Shin Jung identificaron algunas formas comunes en las que los atacantes intentarán mantener su aplicación en Google Play Store:

Cargue versiones limpias hasta que la aplicación obtenga una cantidad suficiente de instalaciones.

Actualice la aplicación para cargar código malicioso de forma dinámica.

Separe el flujo malicioso de la aplicación cargada para permanecer sin ser detectado el mayor tiempo posible.

¿Qué puedo hacer para protegerme contra el malware?

Valsamaras y Shin Jung dicen que el malware potencial en Google Play Store tiene características comunes que uno puede buscar antes de descargar una aplicación. Como se indicó anteriormente, algunas aplicaciones solicitarán permisos excesivos para programas que no requieren dichos privilegios. Otras características a tener en cuenta son las aplicaciones con interfaces de usuario o íconos similares, los perfiles de desarrollador que parecen falsos o tienen una gramática deficiente, y si la aplicación tiene una gran cantidad de críticas negativas.

Si cree que ya descargó una posible aplicación de malware, algunos signos comunes incluyen un agotamiento rápido de la batería, problemas de conectividad, sobrecalentamiento constante o si el dispositivo funciona mucho más lento de lo normal.

La pareja también advirtió sobre no descargar ninguna aplicación que no pueda obtener oficialmente en Google Play Store, ya que esto puede aumentar el riesgo de infección. Sus hallazgos mostraron que el malware de fraude telefónico representó el 34,8% de las “aplicaciones potencialmente dañinas” (PHA) instaladas de Google Play Store en el primer trimestre de 2022, solo superado por el spyware.

Según un informe de transparencia de Google, dice que la mayoría de las instalaciones se originaron en India, Rusia, México, Indonesia y Turquía.