Utilizan técnicas de Ingeniería Social
Las cuentas fraudulentas en Play Store, técnicas como tapjacking o camuflarse entre aplicaciones legítimas, son algunas de las estrategias más utilizadas por la ciberdelincuencia para engañar a los usuarios de dispositivos móviles.
De acuerdo con analistas de ESET Latinoamérica, las estrategias de Ingeniería Social, que consiste en la manipulación psicológica y persuasión para que voluntariamente la víctima brinde información personal o realice algún acto que ponga a su propio sistema en riesgo, son las más frecuentes en los últimos años.
En ese sentido, el uso de cuentas fraudulentas en la Play Store para distribución de malware es una «maña» cotidiana, pues para los cibercriminales, lograr que sus aplicaciones maliciosas logren colarse en los mercados de aplicaciones genuinas resulta una gran victoria.
Ello, les permite alcanzar un conjunto grande de potenciales víctimas y garantizar casi por completo un número mayor de infecciones.
Otra práctica común en el mundo del ciberdelito es enmascarar malware como versiones de Apps -juegos, principalmente- que cobran repentina popularidad y que están prontas a ser liberadas o que no están disponibles en tiendas oficiales para determinados países.
«Este fue el caso de Pokémon GO, Prisma o Dubsmash, sumando cientos de miles de infecciones a nivel mundial».
Por su parte, el Tapjacking (la captura de los toques que el usuario da sobre la pantalla), es una estrategia popular pues el usuario cree que realiza toques sobre la actividad que está viendo, mientras estos están siendo verdaderamente desviados a otra actividad oculta a su vista.
«Una estrategia similar, muy utilizada para el robo de credenciales en Android, es la superposición de actividades. En este esquema, el malware detecta la aplicación que el usuario está utilizando a cada instante y, cuando esta coincide con una determinada App objetivo, despliega un diálogo propio con la estética de la aplicación legítima, solicitando las credenciales al usuario».
Frecuentemente también acuden a eliminar el icono de una App una vez que se terminó de instalar o utilizar nombres, paquetes e iconos de aplicaciones de sistema y otras populares para inmiscuirse en el equipo; se trata de estrategias que se ven en códigos como el caso del troyano bancario que pretendía ser Adobe Flash Player para robar credenciales.
Los analistas de ESET Lationoamérica refieren que Android limita los permisos de las aplicaciones, pues muchos códigos maliciosos necesitan solicitar permisos de administrador para poder desarrollar correctamente su funcionalidad. Además, este permiso ayuda a que el malware pueda dificultar su desinstalación.
«Camuflarse como herramientas de seguridad o actualizaciones del sistema brinda a los cibercriminales ventajas como escudarse bajo una figura de confianza, de modo que el usuario no dude en autorizar a la aplicación».
Para Denise Giusto Bilic, especialista en seguridad informática de la firma, el cuidado de la información, utilizar soluciones antivirus, conectarse a redes seguras y contar con contraseñas robustas son algunos de los puntos clave para para poder disfrutar de la tecnología de manera segura.
“Desde ESET apostamos a la educación como la primer herramienta de prevención. Estar al tanto de los riesgos a los que nos exponemos ayuda a mantenernos alertas y tomar las precauciones necesarias».
C$T-GM