Según un informe de la firma de seguridad Zimperium, esta campaña ha sido detectada y monitoreada desde febrero de 2022. Hasta la fecha, se han identificado al menos 107.000 muestras de malware relacionado.
El malware se dirige principalmente a los dispositivos Android, con el objetivo de robar códigos OTP, un tipo de contraseña de un solo uso, comúnmente utilizada para la autenticación de dos factores durante los inicios de sesión o transacciones en línea.
Esta campaña de ataque utilizó más de 2.600 bots de Telegram para propagar el malware, controlados por 13 servidores de Comando y Control (C&C). Las víctimas de esta campaña abarcan 113 países, pero están más concentradas en India, Rusia, Brasil, México y Estados Unidos.
Los usuarios de Android corren el riesgo de que les roben sus códigos OTP
El malware se distribuye de dos formas principales. Las víctimas pueden ser engañadas para que visiten sitios web falsos, disfrazados de Google Play. O las víctimas pueden ser engañadas para que descarguen aplicaciones APK pirateadas a través de bots de Telegram. Para descargar la aplicación, los usuarios deben proporcionar un número de teléfono, que luego es utilizado por el malware para generar un nuevo archivo APK, lo que permite a los atacantes rastrear o realizar más ataques.
Cuando un usuario otorga accidentalmente acceso SMS a una aplicación maliciosa, el malware podrá leer los mensajes SMS, incluidos los códigos OTP enviados al teléfono. Esto no sólo hace que sea más fácil para los atacantes robar información confidencial, sino que también pone a las víctimas en riesgo de abuso de cuenta e incluso de fraude financiero.
Una vez robado el código OTP, los atacantes pueden acceder fácilmente a las cuentas bancarias, billeteras electrónicas u otros servicios en línea de la víctima, lo que causa graves consecuencias financieras. No sólo eso, algunas víctimas también pueden estar involucradas en actividades ilegales sin siquiera saberlo.
Zimperium también descubrió que el malware transmite mensajes SMS robados a un punto final API en el sitio web 'fastsms.su', un sitio web que se especializa en vender acceso a números telefónicos virtuales en el extranjero. Estos números de teléfono se pueden utilizar para anonimizar transacciones en línea, haciéndolas más difíciles de rastrear.
Para protegerse del riesgo de ataques, se recomienda a los usuarios de Android:
No descargue archivos APK de fuentes fuera de Google Play: estos archivos pueden contener código malicioso que puede robar fácilmente su información.
No otorgue acceso a SMS a aplicaciones desconocidas: esto limitará el riesgo de que el malware pueda leer mensajes que contengan su código OTP.
Habilitar Play Protect: esta es una función de seguridad de Google Play que escanea y detecta aplicaciones maliciosas en tu dispositivo.
Fuente: https://www.congluan.vn/nguoi-dung-co-nguy-co-bi-danh-cap-ma-otp-tren-dien-thoai-android-post306111.html
Kommentar (0)