Siglo XXI. Diario digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Tienda Siglo XXI Grupo Siglo XXI
21º ANIVERSARIO
Fundado en noviembre de 2003
Portada
Etiquetas

Un 'malware' integrado en más de 280 aplicaciones falsas de Android utiliza OCR para robar contraseñas de criptocarteras

|

MADRID, 11 (Portaltic/EP)
Investigadores de ciberseguridad han descubierto más de 280 aplicaciones fraudulentas diseñadas para dispositivos con sistema operativo Android que contienen un 'malware' capaz de ejecutar el reconocimiento óptico de caracteres (OCR) para robar contraseñas de carteras digitales contenedoras de criptomonedas.

El OCR es una tecnología que permite convertir distintos tipos de documentos, como imágenes, en un formato de texto. En este proceso, éste se transforma en cadenas de caracteres que pueden ser leídas por ordenadores u otros dispositivos informáticos.

El equipo de investigación de dispositivos móviles McAfee ha descubierto recientemente un nuevo tipo de 'malware' para dispositivos móviles que se hace con las credenciales de acceso de las criptocarteras mediante el OCR del dispositivo que las almacena.

La firma ha recordado que este tipo de billeteras emplea claves nemotécnicas, es decir, frases de doce palabras con las que se pueden recuperar estas billeteras de criptomonedas y que los usuarios suelen guardar con capturas de pantalla por si en un futuro lo necesitaran.

De esta manera, ciberdelincuentes han desarrollado una serie de aplicaciones fraudulentas -más de 280, según sus comprobaciones- en las que han integrado el 'software' malicioso SpyAgent, que logra recopilar estas credenciales a través de OCR.

Para empezar, promocionan estas 'apps' mediante campañas de 'phishing' que lanzan a través de diferentes canales, como redes sociales, en las que los ciberdelincuente se hacen pasar por organizaciones o personas de confianza con notificaciones urgentes contenedoras de url maliciosas.

Estas dirigen a páginas web que llevan a sitios falsos con una apariencia legítima y que solicitan a las víctimas descargar las Android Package Kit (APK) que contienen el comentado 'malware', tal y como han señalado desde McAfee.

Asimismo, una vez se descarga la aplicación, esta solicita una serie de permisos que se deben aprobar para que la aplicación funcione correctamente, pero que en realidad sirven para otorgar acceso a información confidencial, como mensajes SMS, contactos o imágenes, así como para ejecutarse en un segundo plano.

Debido a que el 'malware' se puede introducir en el almacenamiento del terminal, puede acceder a la galería y buscar la captura de pantalla contenedora de la mencionada clave nemotécnica y emplear el OCR para acceder a la cartera de criptomonedas instalada en el dispositivo.

Con ello, la empresa de ciberseguridad ha indicado que el 'software' malicioso funciona como un agente capaz de recibir y ejecutar instrucciones del servidor remoto, de manera que el dispositivo infectado se podría utilizar para distribuir otras campañas de 'phishing'.

Finalmente, ha mencionado que este ataque se ha dirigido a los dispositivos móviles de usuarios de Corea, que los primeros indicios de su existencia datan de enero de 2024 y que se está neutralizando su expansión al implementar algunos de los productos de seguridad que desarrolla.

No obstante, ha reconocido que se trata de un 'malware' en constante evolución que inicialmente de hacía pasar por aplicaciones para préstamos de dinero o servicios gubernamentales, pero que ahora se ha adaptado para "explotar las emociones personales" y ha llegado a imitar esquelas 'online'.

Así, ha dicho que, aunque este 'malware' no está muy extendido, su impacto se intensifica cuando accede a la agenda de contactos del terminal y envía mensajes SMS engañosos. Asimismo, ha adelantado que es posible que los ciberdelincuentes estén planeando expandir el ataque a dispositivos iOS, aunque no han podido comprobarlo hasta ahora.

Un 'malware' integrado en más de 280 aplicaciones falsas de Android utiliza OCR para robar contraseñas de criptocarteras

Agencias
miércoles, 11 de septiembre de 2024, 16:15 h (CET)

MADRID, 11 (Portaltic/EP)
Investigadores de ciberseguridad han descubierto más de 280 aplicaciones fraudulentas diseñadas para dispositivos con sistema operativo Android que contienen un 'malware' capaz de ejecutar el reconocimiento óptico de caracteres (OCR) para robar contraseñas de carteras digitales contenedoras de criptomonedas.

El OCR es una tecnología que permite convertir distintos tipos de documentos, como imágenes, en un formato de texto. En este proceso, éste se transforma en cadenas de caracteres que pueden ser leídas por ordenadores u otros dispositivos informáticos.

El equipo de investigación de dispositivos móviles McAfee ha descubierto recientemente un nuevo tipo de 'malware' para dispositivos móviles que se hace con las credenciales de acceso de las criptocarteras mediante el OCR del dispositivo que las almacena.

La firma ha recordado que este tipo de billeteras emplea claves nemotécnicas, es decir, frases de doce palabras con las que se pueden recuperar estas billeteras de criptomonedas y que los usuarios suelen guardar con capturas de pantalla por si en un futuro lo necesitaran.

De esta manera, ciberdelincuentes han desarrollado una serie de aplicaciones fraudulentas -más de 280, según sus comprobaciones- en las que han integrado el 'software' malicioso SpyAgent, que logra recopilar estas credenciales a través de OCR.

Para empezar, promocionan estas 'apps' mediante campañas de 'phishing' que lanzan a través de diferentes canales, como redes sociales, en las que los ciberdelincuente se hacen pasar por organizaciones o personas de confianza con notificaciones urgentes contenedoras de url maliciosas.

Estas dirigen a páginas web que llevan a sitios falsos con una apariencia legítima y que solicitan a las víctimas descargar las Android Package Kit (APK) que contienen el comentado 'malware', tal y como han señalado desde McAfee.

Asimismo, una vez se descarga la aplicación, esta solicita una serie de permisos que se deben aprobar para que la aplicación funcione correctamente, pero que en realidad sirven para otorgar acceso a información confidencial, como mensajes SMS, contactos o imágenes, así como para ejecutarse en un segundo plano.

Debido a que el 'malware' se puede introducir en el almacenamiento del terminal, puede acceder a la galería y buscar la captura de pantalla contenedora de la mencionada clave nemotécnica y emplear el OCR para acceder a la cartera de criptomonedas instalada en el dispositivo.

Con ello, la empresa de ciberseguridad ha indicado que el 'software' malicioso funciona como un agente capaz de recibir y ejecutar instrucciones del servidor remoto, de manera que el dispositivo infectado se podría utilizar para distribuir otras campañas de 'phishing'.

Finalmente, ha mencionado que este ataque se ha dirigido a los dispositivos móviles de usuarios de Corea, que los primeros indicios de su existencia datan de enero de 2024 y que se está neutralizando su expansión al implementar algunos de los productos de seguridad que desarrolla.

No obstante, ha reconocido que se trata de un 'malware' en constante evolución que inicialmente de hacía pasar por aplicaciones para préstamos de dinero o servicios gubernamentales, pero que ahora se ha adaptado para "explotar las emociones personales" y ha llegado a imitar esquelas 'online'.

Así, ha dicho que, aunque este 'malware' no está muy extendido, su impacto se intensifica cuando accede a la agenda de contactos del terminal y envía mensajes SMS engañosos. Asimismo, ha adelantado que es posible que los ciberdelincuentes estén planeando expandir el ataque a dispositivos iOS, aunque no han podido comprobarlo hasta ahora.

Noticias relacionadas

Menuda semana tras el breve descanso. Precios del petróleo, cifras de inflación, titulares fiscales y debates sobre la reunión del BCE de la próxima semana. Nos visitaron fantasmas del pasado, del presente y, potencialmente, del futuro próximo.

El consejero delegado de International Airlines Group (IAG), Luis Gallego, destacó este viernes “el buen funcionamiento” de los aeropuertos españoles en comparación con otros de Europa, entre los que citó los de Londres, Ámsterdam y Frankfurt, según dijo una conferencia con periodistas en relación con los resultados del ‘holding’ de Iberia y Vueling en el primer semestre.

Sugarbabe Deluxe es una plataforma de citas en línea de alto nivel que posee un carácter moderno y exclusivo, y que ofrece la oportunidad de hacer realidad el sueño de muchas personas mediante una gestión seria, discreta y cumpliendo todas las expectativas, tanto si se está buscando una relación de pareja a largo plazo, como si lo que se quiere es una aventura envuelta de mucha pasión y diversión para romper la rutina y evadirse.


 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© 2024 Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris
© 2024 Diario Siglo XXI. Periódico digital independiente, plural y abierto