Según PhoneArena , el malware FluHorse se distribuye por correo electrónico y roba datos de tarjetas de crédito, contraseñas e incluso códigos de autenticación de dos factores (2FA). Los ataques, que se han producido en Asia Oriental desde 2022, suelen comenzar con un correo electrónico enviado a las posibles víctimas exigiendo un pago inmediato para solucionar los problemas de su cuenta.
El correo electrónico contenía un enlace que redirigía a las víctimas a versiones falsas de aplicaciones legítimas. Entre estas aplicaciones falsas se encontraban ETC, una aplicación de cobro de peajes en Taiwán, y VPBank Neo, una aplicación bancaria en Vietnam. Las versiones oficiales de cada aplicación contaban con más de un millón de instalaciones en Google Play Store. Check Point también encontró una versión falsa de una aplicación de tráfico real con 100.000 instalaciones, pero la empresa no la identificó.
Para robar los códigos de 2FA enviados, las tres aplicaciones solicitan acceso por SMS. Las aplicaciones falsas replican la interfaz de usuario de las aplicaciones oficiales, pero se limitan a recopilar información del usuario, incluyendo datos de tarjetas de crédito. Luego, para simular que se está llevando a cabo un proceso real, la pantalla muestra un mensaje de "sistema ocupado" durante 10 minutos. Pero, en realidad, se están robando códigos de 2FA junto con información personal.
Check Point afirma que FluHorse es una amenaza constante para los usuarios de Android, por lo que es recomendable evitar compartir información personal, como números de tarjetas de crédito y números de la seguridad social, en línea. Dado que este ataque coordinado se ha detectado en varias regiones del mundo , es fundamental que los usuarios estén atentos para proteger sus datos personales.
[anuncio_2]
Enlace de origen
Kommentar (0)