Atención, los troyanos móviles vuelven a la facturación WAP para robar

Esta tendencia había desaparecido hace tiempo. Ahora Rusia e India están siendo los principales países objetivo de este tipo de malware según Kaspersky.

Publicado el 08 Sep 2017

Atención, los troyanos móviles vuelven a la facturación WAP para robar

Los analistas de Kaspersky Lab han descubierto un inusual crecimiento en el número de clics en troyanos para móvil que roban dinero de usuarios de Android a través de facturación WAP, un tipo de pago directo por móvil que no requiere de ningún registro adicional. Esta tendencia había desaparecido durante un tiempo, pero en el segundo trimestre de 2017 se ha convertido en algo bastante común, con miles de usuarios afectados en países de todo el mundo, sobre todo en la India y Rusia.

La facturación Wireless Application Protocol (WAP) se utiliza desde hace muchos años para el pago de servicios y subscripciones. Este modo de pago por móvil carga los importes directamente en la factura telefónica, sin necesidad de agregar una tarjeta bancaria o seguir ningún proceso de registro. Se redirige al usuario a una página web con sólo presionar una tecla, donde se le ofrece toda una serie de servicios adicionales. Al hacer clic, el usuario activa la subscripción y se carga el importe en su cuenta.

En este escenario de riesgo, un troyano puede suplantar todas estas acciones, actuando en secreto y haciendo clic en cada página. Además, algo tan sencillo como un simple registro de dominios en el sistema de facturación del operador móvil, permite a los ciberdelincuentes conectar fácilmente sus websites a un servicio facturación WAP. Como resultado, el dinero obtenido en la cuenta de la víctima se va directamente en la cuenta de los cibercriminales.

Kaspersky Lab ha detectado entre los “TOP 20 programas de malware móvil” algunas familias de troyanos muy populares que utilizan este servicio de facturación WAP. Para poder activarse, todas las versiones de troyanos pueden apagar el Wi-Fi y encender los datos móviles. Los troyanos más populares, aquellos que pertenecen a la familia de malware Trojan-Clicker.AndroidOS.Ubsod, reciben los URL desde su servidor de comando y control y los abren. Según las estadísticas KSN, este troyano ha infectado en julio de 2017 a casi 8.000 usuarios de 82 países.

Otro malware móvil muy popular en este escenario utiliza archivos de Java Script para hacer clic en teclas con facturación WAP. Por ejemplo, el troyano Xafekopy, distribuido a través de publicidad y disfrazado bajo la apariencia de optimizadores de batería, puede hacer que los usuarios se subscriban a diferentes servicios y hacerse así con su dinero. Los analistas de Kaspersky Lab también detectaron que comparte algunas características con el malware Ztorg, recientemente identificado por la compañía. Igual que Ztorg, Xafekopy es chino hablante.

Algunas familias de troyanos, como Autosus y Podec, aprovechan los derechos de administración de los dispositivos, haciendo que sea muy difícil borrar el troyano. Más aún, utilizando archivos JS, los troyanos tienen capacidad de sortear CAPTCHA. Por ejemplo, el troyano PODEC, activo desde 2015, ha sido en junio de 2017 el tercer troyano más activo entre aquellos que utilizan la facturación WAP, y sigue en activo en estos momentos, sobre todo en Rusia.

“Hacía tiempo que no veíamos este tipo de troyanos. El hecho de que se hayan vuelto tan populares últimamente puede indicar que los cibercriminales han empezado a utilizar otras técnicas verificadas, como facturación WAP, para aprovecharse de los usuarios. También es interesante destacar que el hecho de que el malware se haya dirigido sobre todo contra Rusia e India puede estar conectado con la situación interna de los mercados locales de telecomunicaciones. Sin embargo, también hemos detectado los troyanos en Sudáfrica y Egipto”, comenta Roman Unuchek, experto de seguridad en Kaspersky Lab.

Para prevenir contra cualquier acción maliciosa y permanecer protegido, Kaspersky Lab recomienda a los usuarios estar atentos a las aplicaciones instaladas en sus dispositivos, evitando aquellos que provengan de fuentes desconocidas, y mantener siempre actualizados sus dispositivos con la protección más reciente. También recomienda a los usuarios que instalen en sus dispositivos una solución de seguridad fiable.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 3