Según un informe de la empresa de seguridad Zimperium, esta campaña ha sido detectada y monitoreada desde febrero de 2022. Hasta la fecha, se han identificado al menos 107.000 muestras de malware relacionadas.
El malware se dirige principalmente a dispositivos Android, con el objetivo de robar códigos OTP, un tipo de contraseña de un solo uso, comúnmente utilizada para la autenticación de dos factores durante los inicios de sesión o transacciones en línea.
La campaña utilizó más de 2600 bots de Telegram para propagar el malware, controlados por 13 servidores de Comando y Control (C&C). Las víctimas de esta campaña se extendieron por 113 países, pero se concentraron principalmente en India, Rusia, Brasil, México y Estados Unidos.
Los usuarios de Android corren el riesgo de que les roben sus códigos OTP
El malware se distribuye principalmente de dos maneras. Se puede engañar a las víctimas para que visiten sitios web falsos que imitan a Google Play. O se les puede inducir a descargar aplicaciones APK pirateadas mediante bots de Telegram. Para descargar la aplicación, los usuarios deben proporcionar su número de teléfono, que el malware utiliza para crear un nuevo archivo APK, lo que permite al atacante rastrear o realizar nuevos ataques.
Cuando un usuario, sin saberlo, otorga acceso SMS a una aplicación infectada con malware, este podrá leer los mensajes SMS, incluidos los códigos OTP enviados al teléfono. Esto no solo permite a los atacantes robar información confidencial, sino que también expone a la víctima al abuso de su cuenta e incluso a fraude financiero.
Una vez robado el código OTP, el atacante puede acceder fácilmente a las cuentas bancarias, monederos electrónicos u otros servicios en línea de la víctima, lo que puede causar graves consecuencias financieras. Además, algunas víctimas pueden estar involucradas en actividades ilegales sin siquiera saberlo.
Zimperium también descubrió que el malware transmitía mensajes SMS robados a un punto final de API en 'fastsms.su', un sitio web que vende acceso a números de teléfono virtuales en países extranjeros. Estos números de teléfono pueden utilizarse para anonimizar transacciones en línea, lo que dificulta su rastreo.
Para protegerse del riesgo de ataques, se recomienda a los usuarios de Android:
No descargues archivos APK de fuentes fuera de Google Play: estos archivos pueden contener código malicioso que puede robar fácilmente tu información.
No otorgue acceso a SMS a aplicaciones desconocidas: esto limitará el riesgo de que el malware pueda leer mensajes que contengan su código OTP.
Habilitar Play Protect: esta es una función de seguridad de Google Play que escanea y detecta aplicaciones maliciosas en su dispositivo.
[anuncio_2]
Fuente: https://www.congluan.vn/nguoi-dung-co-nguy-co-bi-danh-cap-ma-otp-tren-dien-thoai-android-post306111.html
Kommentar (0)