Suplantación de identidad de Fedex

2021 Actualizado 8 Marzo 2021, 01:27

 Por: RICARDO AGUILAR  @mrbrickerr

Xatakandroid

    


En las últimas horas se está disparando el número de afectados por la estafa de los SMS Se trata de uno de los troyanos más peligrosos y sofisticados en la historia de Android, con un comportamiento agresivo, capaz de controlar el dispositivo prácticamente al completo.

Hemos instalado la aplicación falsa de FedEx para comprobar cómo funciona y qué hace exactamente. Para entender aún mejor el funcionamiento técnico de la app hemos contado con la ayuda de Linuxct, desarrollador experto en este campo. 

Ya te adelantamos que es peor incluso de los que podríamos imaginar en primera instancia, ya que tiene comportamientos que no son habituales ni siquiera en estos casos de malware.

El proceso de la estafa del paquete por recoger comienza con un SMS. Llega a tu teléfono, desde un teléfono español y con tu nombre. Puede llegar tanto a un iPhone como a un Android, aunque los mecanismos que emplea en cada sistema operativo es distinto, afectando solo a Android.


El contenido de este SMS es un texto que nos indica que tenemos un paquete por recoger y que, para hacerlo, necesitan nuestros datos. En dicho texto hay un enlace que lleva a una página web que simula la página de FedEx, en el caso de Android. En iOS no se pueden instalar archivos de terceros de forma tan sencilla, por lo que nos salta publicidad y webs falsas que simulan un sorteo de un iPhone. Volviendo a la interfaz que se muestra en Android, esta web tan solo tiene un botón para descargar un archivo APK, el responsable de todo esto.

Google Play Protect nos avisa de que puede ser una app dañina. En segundo lugar, nada más abrir la app nos indica que necesita controles de accesibilidad para funcionar y, por último, pide controles completos del dispositivo. Permisos especiales que no tendría por qué pedir y que le darán control sobre nuestro móvil.

Una vez que le damos permiso de accesibilidad, la aplicación se autoconcede permisos mediante un proceso conocido como tap-jacking, que abusa de dicho permiso de accesibilidad para registrar toques en la pantalla mediante software. Así, es capaz de darse permisos ella sola para:

·         Leer registro de llamadas

·         Leer y enviar SMS

·         Leer tu libreta de contactos

·         Leer estado del teléfono (en llamada, conectado a la red de datos móviles, identidad del teléfono, etc.)

·         Mantenerse activa en segundo plano y desactivar optimizaciones de batería

·         Leer todo el contenido de tu pantalla y las aplicaciones en ejecución

·         Ver que aplicaciones tiene instaladas el usuario

·         Desinstalar aplicaciones en nombre del usuario

·         Leer datos del portapapeles


El archivo es que es capaz de actualizarse por sí mismo, mediante la ejecución de código dinámico descargado desde internet. En otras palabras, código que puede ir cambiando (actualizándose, modificándose) proveniente de la red.

 El comportamiento de la app es cambiante, lo que la hace más peligrosa aún.


En CleverTech queremos evitar que por este simple clic te llegue a pasar este caso o comprometas la información de tu empresa.

 

¡Acércate a nosotros!


Más información




     


Comentarios

Entradas populares de este blog

Omnicanalidad e IA: Tendencias centrales para el ecommerce en 2024

Los usuarios de Apple se convierten en los últimos objetivos de los ataques MFA

¿Que pasaría si se perdiera toda su información financiera?