¿Eres de los insensatos que paga con el móvil?
Si ese es tu caso, deberías saber que guardar tus tarjetas de débito y crédito en Google Pay para pagar con tu móvil es un riesgo importante. Kaspersky ha detectado que el malware Harly estaba detrás de 190 aplicaciones de Android. Se encargaba de suscribir a insensatos como tu a servicios de pago no deseados.
Bueno, no queremos que te sientas mal, pero todos y todas deberíais tener más cuidado. Los técnicos de la empresa de seguridad Kaspersky han informado de este truco tan aparentemente inocente que hasta se han efectuado 4,8 millones de descargas en Google Play Store. O sea 4,8 millones de víctimas, aunque la cifra podía ser bastante mayor.
Los ciberdelincuentes se encargaban de ofrecer servicios varios que se escondían detrás de aplicaciones legítimas inofensivas, como minijuegos o linternas. Este tipo de aplicaciones suelen ser las más descargadas del mundo, porque son gratuitas y los delincuentes saben perfectamente que la gente se pirra por descargarse cosas gratuitas. Es por eso que, en total, este malware consiguió casi 5 millones de descargas durante los dos años en los que ha estado en funcionamiento.
Hay que puntualizar que Harly ataca solo a los usuarios de Android.

Este troyano, como recuerda Kaspersky, imitan aplicaciones legítimas. Los estafadores descargan estas App de Google Play, insertan el código malicioso y las vuelven a subir con otro nombre. La conclusión es que al final el usuario adquiere una suscripción de pago sin darse cuenta. Además el troyano permite la suscripción cuando el proceso está protegido por un mensaje de texto. Pero también cuando lo está mediante una llamada telefónica: Harly llama a un número concreto y confirma la suscripción.
Una vez que el usuario descargaba y abría la aplicación infectada, el troyano empezaba a recopilar toda la información posible sobre su dispositivo electrónico. El teléfono cambiaba de red móvil y el troyano hacía el resto para configurar la lista de suscripciones a las que tenía que apuntarse.
Una vez el malware ya estaba instalado y abierto en un dispositivo, abría portales de suscripción en una ventana oculta. De esta manera, los estafadores, lograban llevar a cabo toda la operación sin levantar ni un solo tipo de sospechas.
Podéis leer toda la información sobre este troyano, como funciona o cómo protegerse en ESTE ARTÍCULO publicado en la web de Kaspersky.
También podéis consultar el soporte de Google, donde explican como introducir automáticamente la información de pagos en aplicaciones. Y también como minimizar los riesgos, ya que tienen unos apartados titulados “Desactivar las solicitudes para guardar los datos de pago” y “Cambiar dónde se guardan tus datos”. Lo podéis leer AQUÍ.
Como bien recomiendan los investigadores de Kaspersky, debemos ir con mucho ojo a la hora de navegar por internet y no descargar todas las aplicaciones que nos resulten interesantes. Antes de hacerlo es recomendable leer reseñas, verificar cualificaciónes en Google Play… Sí, sí, ya sabemos que nadie lo hace. Pero nuestra misión es pediros que lo hagáis, porque… ¡somos una empresa de ciberseguridad! Y también debemos deciros que aún así, puede ser que hasta las mismas reseñas no sean reales, así que os recomendamos instalar un antivirus fiable para curaros de espantos.
Imagen principal: Imagen de Gerd Altmann en Pixabay
- Publicado en Ataques / Incidencias, General, Noticias, Productos, Servicios, Sistemas operativos
La verificación en dos pasos ya tiene un malware
Mucho se ha hablado de la necesidad de tener una verificación en dos pasos (2FA), por ser un plus de seguridad. Y de hecho lo es, hasta el punto que en las aplicaciones bancarias y otras de tipo financiero es obligatoria.
La mala noticia es que ya se ha creado un malware que simula una app de verificación en dos pasos que intenta estafar a los usuarios de servicios bancarios.
El hecho de que las entidades bancarias y financieras lo usen para infinidad de transacciones ha despertado el interés de los ciberdelincuentes que han olido el dinerito calentito que podían ganar. Se pusieron manos a la obra y desarrollaron una apliacación de phishing que simula una app de verificación de dos pasos. Para sus fechorías eligieron la interfaz del BBVA y así tratar de robar el dinero de los usuarios de este banco.
¿Cómo lo hacen?
Como en muchos actos de ciberdelincuencia, todo empieza con una réplica de la web oficial de una entidad. En este caso, de la web del BBVA. Y a partir de ahí se sigue esta sucesión de acciones:
• Réplica de la web del BBVA.
• Aviso a los usuarios de la existencia de una nueva aplicación de verificación que va a ser obligatoria en un futuro inmediato para cualquier gestión de la cuenta.
• Muchos usuarios se descargan la aplicación.
• La falsa aplicación posibilita que un malware (concretamente un troyano, de nombre Revive), infecte el dispositivo del cliente.
• Este troyano tiene la particularidad que captura todo lo que se escribe en el dispositivo en cuestión (keylogger).
• El malware pide al cliente que acepte dos permisos relacionados con los SMS y las llamadas telefónicas.
• Aparece una página que suplanta a la del BBVA y pide al cliente que introduzca los credenciales de acceso. Con ello quedan en poder de los ciberciminales, que podían transferir dinero de la cuenta de las víctimas hacia las suyas.
El descubrimiento de este troyano se lo debemos a los investigadores de la empresa italiana Cleafy, dedicada a la prevención del fraude online. Lo explican detalladamente en este artículo publicado en su web.
También podéis leer el artículo que el INCIBE ha publicado para alertar a los usuarios sobre este troyano bancario AQUÍ.
Un remedio muy asequible
La moraleja es muy clara: a pesar del doble factor de autenticación, nunca podemos estar seguros de nada. Y ante la duda, antes de clicar, molestaros en preguntar.
Hay que actuar con sentido común y no fiarse de nada de lo que recibimos. Pero también hay que proteger los dispositivos y eso no es tan complicado. Con poner una VPN suele bastar.
¿Qué es una VPN o red privada virtual? Seguro que habéis oído hablar de ella. Esta red lo que hace es redirigir el tráfico de un dispositivo hacia un túnel seguro; oculta la dirección IP y encripta los datos. En consecuencia protege frente a los timos como el que describimos.
Con este post os queremos advertir: la verificación en dos pasos ya tiene un malware. Así que agudizad las precauciones cuando os llegue un mensaje de vuestra entidad bancaria.
Imagen principal: mohamed Hassan en Pixabay
- Publicado en Ataques / Incidencias, General, Noticias, Privacidad, Protección de datos, Seguridad
Ursnif, un troyano muy activo en esta pandemia.
Mucha gente esta ahora mismo trabajando desde casa, lo que se conoce como teletrabajar, ¿pero realmente estamos seguros en nuestro hogar de los ataques informáticos?
Quizá habéis oído la sentencia que dice “teletrabajo es igual a inseguridad total”. Es una sentencia cierta y la prueba la tenemos en que, durante este periodo de pandemia y reclusión, los ciberdelincuentes han aprovechado para volver a lanzar el troyano Ursnif, que actualmente viaja de correo en correo.
También conocido como Gozi, actualmente viaja de correo en correo: puede parecer claro el engaño, pero normalmente llega de parte de un contacto conocido que ha sido previamente infectado.

Con el correo llegará un archivo adjunto de Word o Excel donde nos pedirá que activemos la compatibilidad. Es ahí donde se produce la infección y se instala un software espía, que recopila datos sensibles, por ejemplo de cuentas bancarias, y los envía a otro ordenador que va almacenándolos.
También se han visto esa clase de correos bajo el nombre de organismos oficiales, como el de la misma Organización Mundial de la Salud.
Como podéis ver en ESTE mapa de infecciones emitido por Kaspersky, España es uno de los focos de infección más grandes de este troyano, junto con Polonia y Alemania.
Ha habido múltiples ataques, infecciones y estafas durante este confinamiento, y este es un ejemplo muy claro, pero ha habido múltiples acciones durante este confinamiento. ¿Y vosotros? ¿Habéis recibido algún correo sospechoso últimamente?
Recordad que lo principal es la prevención, que ante la duda no habráis un mensaje extraño, que la curiosidad mató al gato. Y tampoco se os ocurra abrir ficheros que vengan con nombre o emails genéricos, aunque “parezcan” de uno de vuestros contactos.