Nueve aplicaciones de Android que pueden haber robado tu información de inicio de sesión de Facebook

Google eliminó nueve aplicaciones de Android con más de 5,8 millones de descargas combinadas de su Play Store que contenía código malicioso.

Playstore hacker

Google acaba de eliminar nueve aplicaciones de Android que contaban con más de 5,8 millones de descargas en total de su Play Store, luego de que sus investigadores descubrieron que se alojaba código malicioso, el cual se usaba para hurtar las credenciales de inicio de sesión de Facebook de los usuarios, según indica el portal ruso de software antivirus, Dr. Web.

Estas aplicaciones de troyanos fueron diseñadas para aparentar y funcionar como servicios legítimos para la edición de fotos, hacer ejercicio, limpiar el espacio de almacenamiento en tu dispositivo y bridar horóscopos diarios, indica Ars Technica.

Estas aplicaciones fueron minuciosamente elaboradas para engañar a los usuarios para que compartan los nombres de usuario y contraseña de Facebook.

La forma en que engañaron a los usuarios es ofreciendo a los usuarios desbloquear todas las funciones de las aplicaciones y deshacerse de los anuncios que se mostraban en la aplicación si accedían con su cuenta de usuario de Facebook, algo que pasa desapercibido y no llama la atención puesto que muchos servicios móviles permiten la sincronización con cuentas de redes sociales.

Cuando un usuario elegía esta opción, se cargaba una página de inicio de sesión de Facebook legítima con los campos de nombre de usuario y contraseña. Cualquier cosa que los usuarios digitaran en estos campos iría directamente a un servidor controlado por los hackers, a través de un código malicioso inteligentemente oculto, los investigadores del Dr. Web escribieron:

«Estos troyanos utilizaron un mecanismo especial para engañar a sus víctimas. Después de recibir la configuración necesaria de uno de los servidores de C&C al iniciar, cargaron la página web legítima de Facebook https://www.facebook.com/login.php en WebView. A continuación, cargaron JavaScript recibido del servidor C&C en el mismo WebView. Este script se usó directamente para secuestrar las credenciales de inicio de sesión ingresadas. Después de eso, este JavaScript, utilizando los métodos proporcionados a través de la anotación JavascriptInterface, pasó el nombre de usuario y la contraseña robados a las aplicaciones troyanas, que luego transfirieron los datos al servidor C&C de los atacantes. Una vez que la víctima inició sesión en su cuenta, los troyanos también robaron cookies de la sesión de autorización actual. Esas cookies también se enviaron a los ciberdelincuentes.» Dr. Web.

Se descubrieron que de 10 aplicaciones de troyanos maliciosos en total, nueve de estas estaban disponibles anteriormente en la tienda de aplicaciones, Google Play Store. De estas nueve, dos de estas aplicaciones se hacían pasar por servicios de edición de fotografías componen la mayoría de descargas, las cuales son PIP Photo con más de 5 millones de instalaciones y Processing Photo con más de 500.000. Otras aplicaciones llegaron a más de 100.000 descargas cada una.

Si tuviste en tu celular una de estas aplicaciones que se listan a continuación, debes considerar actualizar tu información de inicio de sesión de Facebook cuanto antes y poder verificar tus otras cuentas online para poder detectar alguna actividad inusual.

Vía: Dr. Web
  • Processing Photo
  • PIP Photo
  • Rubbish Cleaner
  • App Lock Keep
  • App Lock Manager
  • Lockit Master
  • Horoscope Pi
  • Horoscope Daily
  • Inwell Fitness

Los analistas identificaron cinco variantes de malware ocultas dentro de estas aplicaciones: Android.PWS.Facebook.13, Android.PWS.Facebook.14 y Android.PWS.Facebook.15, que son nativas de las aplicaciones de Android, y Android.PWS.Facebook.17 y Android.PWS.Facebook.18 que utilizan el marco Flutter de Google diseñado para compatibilidad multiplataforma. Dr. Web clasifica a los cinco como el mismo troyano, dado que todos utilizan métodos, códigos y formatos de archivo casi idénticos para robar datos del usuario.

Contenido relacionado:

Te puede interesar

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *