1 2 3 4 5 6

Android scareware se propaga mediante correos electrónicos falsos

Help Net Security 11-Sep-2013

Correos de spam dirigidos a usuarios de Android y PC se descubrieron recientemente por investigadores de FireEye.

Los ataques comenzaron con mensajes de correo electrónico falsificados de tal manera que parecieran una invitación de boda o una notificación de entrega fallida de USPS (Servicio Postal de Estados Unidos, en español).

Si el usuario revisa el correo electrónico desde una PC y da clic en cualquiera de los enlaces contenidos en el mensaje, se descarga un archivo malicioso con extensión zip llamado "Wedding_Invitation_Chicago.zip." Una vez que se ejecuta, se instala una variante del troyano Kuluoz.

Por otra parte, si un usuario de Android hace clic sobre el enlace, se descarga el archivo "LabelReader.apk", el cual contiene la aplicación Mobile Defender Android Scareware, probado y descrito a principios de este año por Paul Ducklin de Sophos.

La solución antivirus (AV, por sus siglas en inglés) falsa trata de hacerle creer a la víctima, que su teléfono está infectado con una gran cantidad de malware y ofrece limpiar el equipo si el usuario está dispuesto a pagar la versión completa.

"Además de la visualización de mensajes falsos de infección, el APK también tiene la funcionalidad de interceptar llamadas telefónicas entrantes y salientes, además de mensajes de texto", dijo Vinay Pidathala de FireEye, agregó que el malware también es capaz de finalizar una llamada entrante.

Los usuarios que no han habilitado la opción de ajustes "permitir la instalación de aplicaciones de origen desconocido" en sus dispositivos Android (la cual por defecto está desactivada) están a salvo de este tipo de ataques y la necesidad de preocuparse solo por aplicaciones maliciosas que se encuentran en Google Play.

Aquellos usuarios que han habilitado dicha opción, deben considerar el uso de una solución AV legítima para Android, porque los ataques de este tipo se presentan todo el tiempo. También pueden revertir la configuración del modo más seguro.

Fuente: Help Net Security JS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT