in

¿Instalaste esta aplicación maliciosa de autenticación 2FA de Android?

03oCAt7f748rMw4z99dpkzU 1.fit lim.size 1200x630.v1643382792

Google recibió una llamada de atención esta semana con respecto a la seguridad de Google Play Store después de que una aplicación maliciosa de Android permaneció disponible para descargar durante 15 días. Durante ese tiempo, más de 10 000 personas instalaron la aplicación pensando que era una solución legítima de autenticación de dos factores.

Como informa ZDNet, la empresa de seguridad cibernética Pradeo descubrió la aplicación maliciosa, que se llama 2FA Authenticator. La página de Google Play Store para la aplicación (que afortunadamente ya no está disponible) la describió como «un autenticador seguro para sus servicios en línea, al tiempo que incluye algunas funciones que faltan en las aplicaciones de autenticación existentes, como el cifrado y las copias de seguridad adecuados». Sin embargo, eso fue solo una fachada para el objetivo real de la aplicación: robar su información financiera.

Hay una aplicación legítima llamada Aegis Authenticator, que ofrece administrar sus tokens de verificación de dos pasos. Es gratuito y de código abierto, por lo que los desarrolladores de 2FA Authenticator decidieron aprovecharlo al máximo. Copiaron el código fuente abierto utilizado para Aegis y le inyectaron código malicioso. El resultado final es una aplicación capaz de pasar los controles de seguridad de Play Store de Google, pero que podría volverse maliciosa una vez instalada en el teléfono o tableta Android de un usuario.

Tras la instalación, la aplicación solicita «permisos críticos» para un dispositivo que le permite realizar una serie de tareas, incluida la desactivación del bloqueo de teclas y la seguridad de la contraseña, descargar aplicaciones y actualizaciones de terceros, continuar trabajando en segundo plano incluso después de que el usuario sale de la aplicación y la capacidad de colocar una superposición en otras interfaces de aplicaciones. Eso es como tener acceso a los datos de un usuario.

Si 2FA Authenticator encuentra que un dispositivo cumple con varias condiciones, se descarga e instala un troyano de acceso remoto (RAT) llamado Vultur sin el conocimiento del usuario. Vultur utiliza la grabación de pantalla y el registro de teclas para registrar los detalles ingresados ​​en las aplicaciones bancarias, lo que permite a los delincuentes detrás de esta aplicación vaciar cuentas bancarias o billeteras de criptomonedas.

Recomendado por Nuestros Editores

Si esta es una aplicación que ha instalado, el consejo es claro: desinstálela de inmediato y comuníquese con cualquier servicio financiero/bancario al que acceda a través de su dispositivo Android para asegurarse de que sus cuentas no se hayan visto comprometidas.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.

fbq('init', '454758778052139'); fbq('track', "PageView"); } }

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

07byLBF5UaGsFsKtyOsENAg 11.fit lim.size 1200x630.v1624559555

Windows 11: todo lo que necesita saber

05MnfGEmkPqNBTzFMNBByzr 1.fit lim.size 1200x630.v1643397417

Sugerencias de soporte de teclado Chrome OS RGB en Chromebooks para juegos