Las aplicaciones de fraude de facturación pueden deshabilitar el Wi-Fi de Android e interceptar mensajes de texto

Los desarrolladores de malware para Android están intensificando su juego de fraude de facturación con aplicaciones que deshabilitan las conexiones Wi-Fi, suscriben sigilosamente a los usuarios a costosos servicios inalámbricos e interceptan mensajes de texto para cobrar cuantiosas tarifas a los usuarios desprevenidos, dijo Microsoft el viernes. Esta clase de amenazas ha sido un hecho en la plataforma Android durante años, como lo demuestra una familia de malware llamada Joker que ha infectado millones de teléfonos desde 2016. A pesar de la conciencia del problema, se ha prestado poca atención a las técnicas que utiliza el malware de «fraude telefónico». Ingrese a Microsoft, que publicó una inmersión técnica profunda sobre el tema. El mecanismo de facturación del que se abusa en este tipo de estafa es WAP, abreviatura de Wireless Application Protocol, que permite el acceso a la información a través de una red móvil. Los usuarios de teléfonos móviles pueden suscribirse a dichos servicios visitando el sitio web de un proveedor de servicios mientras sus dispositivos están conectados al servicio celular y luego haciendo clic en un botón. En algunos casos, el operador responde enviando un mensaje de texto con una contraseña de un solo uso (OTP) al teléfono y pidiéndole al usuario que la devuelva para verificar la solicitud de suscripción. El proceso se ve así:
Microsoft El objetivo de las aplicaciones maliciosas es suscribir automáticamente los teléfonos infectados a estos servicios WAP sin la notificación o el consentimiento del propietario. Microsoft dijo que las aplicaciones maliciosas de Android que analizaron sus investigadores logran este objetivo siguiendo los siguientes pasos:

  1. Apague la conexión Wi-Fi o espere a que el usuario cambie a una red celular
  2. Navegue silenciosamente a la página de suscripción
  3. Haga clic automáticamente en el botón de suscripción
  4. Interceptar OTP (si corresponde)
  5. Enviar la OTP al proveedor de servicios (si corresponde)
  6. Cancelar notificaciones por SMS (si corresponde)

Los autores de malware tienen varias formas de obligar a un teléfono a usar una conexión celular, incluso cuando está conectado a Wi-Fi. En dispositivos con Android 9 o anterior, los desarrolladores pueden llamar al método setWifiEnabled de la clase WifiManager. A partir de la versión 10, los desarrolladores pueden usar la función requestNetwork de la clase ConnectivityManager. Eventualmente, los teléfonos solo cargarán datos a través de la red celular, como se muestra en esta imagen:
Microsoft Una vez que un teléfono usa la red celular para la transferencia de datos, la aplicación maliciosa abre un navegador en segundo plano, navega a la página de suscripción WAP y hace clic en un botón de suscripción. La confirmación de la suscripción puede ser difícil ya que las solicitudes de confirmación pueden provenir de los protocolos SMS, HTTP o USSD. Microsoft define métodos específicos que los autores de malware pueden usar para eludir cada tipo de confirmación. Luego, la publicación de Microsoft continúa explicando cómo el malware suprime los mensajes periódicos que el servicio de suscripción puede enviar al usuario para recordarle su suscripción. «Al permitir que los usuarios se suscriban a servicios premium, este malware puede hacer que las víctimas paguen tarifas significativas por las facturas de los teléfonos móviles», escriben los investigadores de Microsoft. Se eliminará Variant». Google prohíbe activamente las aplicaciones de su mercado Play cuando detecta signos de fraude o malicia. o cuando recibe informes de aplicaciones maliciosas de terceros. Si bien Google a menudo elimina las aplicaciones maliciosas solo después de haber infectado a millones de usuarios, las aplicaciones descargadas de Play generalmente se consideran más confiables que las aplicaciones de mercados de terceros.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.