Buenos Aires, Argentina – ESET, compañía líder en detección proactiva de amenazas, identificó un nuevo troyano que afecta a usuarios de Android que utilizan la aplicación oficial de PayPal. El malware se enmascara como una herramienta para optimizar el rendimiento de la batería y es distribuido a través de tiendas de aplicaciones de terceras, es decir, por fuera de la Play Store.
Este malware combina capacidades de un troyano bancario. Es controlado de manera remota y se aprovecha del servicio de accesibilidad de Android para afectar a usuarios de la aplicación oficial de PayPal.
Luego de ser ejecutada la aplicación, su funcionalidad puede dividirse en dos partes: como un servicio de accesibilidad malicioso dirigido a PayPal o como Troyanos bancarios con varias funcionalidades.
La primera función del malware, robar dinero de la cuenta de PayPal de la víctima, requiere la activación de un servicio de accesibilidad malicioso. Este requerimiento es presentado al usuario como una solicitud para “habilitar” el servicio de estadísticas. Si la aplicación oficial de PayPal es instalada en el equipo comprometido, una vez que el usuario abra la app y se registre, el servicio de accesibilidad malicioso (si fue habilitado previamente por el usuario) imita los clics del usuario para enviar dinero a la dirección de PayPal del atacante.
“Durante el análisis de ESET, la aplicación intentó transferir 1000 euros, aunque la moneda utilizada dependerá de la ubicación del usuario. Todo el proceso completo insume cerca de cinco segundos, y para un usuario desprevenido, no hay posibilidad de intervenir a tiempo.”, mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “Debido a que el malware no se basa en el robo de credenciales, sino que espera a que el usuario se registre a través de la aplicación oficial de PayPal por su propia cuenta, el ataque logra evadir el doble factor de autenticación.”
La segunda funcionalidad del malware utiliza falsas pantallas (phishing) que son desplegadas de manera encubierta en legítimas aplicaciones apuntadas. Por defecto, el malware descarga falsas pantallas basadas en HTML para superponer sobre cinco aplicaciones distintas, que son Google Play, WhatsApp, Skype, Viber y Gmail. Las pantallas falsas buscan robar los datos de las tarjetas de crédito y las credenciales de acceso a la cuenta oficial de Gmail.
ESET recomienda a los usuarios que puedan haber instalado el troyano dirigido a PayPal, revisar su cuenta bancaria para detectar transacciones sospechosas y considerar cambiar la contraseña de acceso al sistema de banca online / código PIN, así como la contraseña de Gmail. En caso de transacciones de PayPal no autorizadas, se puede informar al Centro de resoluciones de PayPal.
En el caso de dispositivos que son inutilizables debido al bloqueo de pantalla desplegado por este troyano, ESET recomienda utilizar el modo seguro de Android y desinstalar una aplicación llamada “Optimization Android” desde el menú administración de aplicaciones en la sección configuración.
Para estar protegido ante el malware para Android en el futuro, desde el Laboratorio de Investigación de ESET se aconseja:
· Descargar apps solamente de la tienda oficial de Google Play
· Antes de descargar una app de Google Play, asegurarse de revisar el número de descargas, calificación y comentarios
· Prestar atención a qué permisos se conceden a las aplicaciones que se instalan
· Mantener el dispositivo Android actualizado y utilizar una solución de seguridad para móviles confiable.
Para más información ingrese al portal de noticias de ESET, llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2018/12/12/troyanos-android-roban-dinero-cuentas-paypal/