{"id":9837,"date":"2021-04-09T08:14:30","date_gmt":"2021-04-09T12:14:30","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=9837"},"modified":"2021-04-09T08:14:30","modified_gmt":"2021-04-09T12:14:30","slug":"clubhouse-falsa-aplicacion-para-android-roba-credenciales-de-acceso-de-mas-de-450-aplicaciones","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2021\/04\/09\/clubhouse-falsa-aplicacion-para-android-roba-credenciales-de-acceso-de-mas-de-450-aplicaciones\/","title":{"rendered":"ClubHouse: Falsa aplicaci\u00f3n para Android roba credenciales de acceso de m\u00e1s de 450 aplicaciones"},"content":{"rendered":"<p>Por Alessandro Bazzoni<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\">ESET Latinoam\u00e9rica<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que en un intento de aprovechar la popularidad de\u00a0Clubhouse, cibercriminales distribuyen una aplicaci\u00f3n falsa con un\u00a0malware cuyo objetivo es robar la informaci\u00f3n de inicio de sesi\u00f3n de los usuarios para una gran variedad de servicios en l\u00ednea.<\/p>\n<p>Simulando ser\u00a0la versi\u00f3n\u00a0para\u00a0Android, de\u00a0Clubhouse, la app\u00a0de contenidos en formato audio a la que\u00a0solo\u00a0se accede por invitaci\u00f3n y cuya versi\u00f3n existe solo para iPhone,\u00a0el paquete malicioso\u00a0es distribuido\u00a0desde un sitio web que tiene la apariencia del\u00a0<a href=\"https:\/\/www.joinclubhouse.com\/\">sitio\u00a0leg\u00edtimo\u00a0de\u00a0Clubhouse<\/a>. El troyano, tiene la capacidad de\u00a0robar los datos de inicio de sesi\u00f3n de las v\u00edctimas para al menos de 458 servicios en l\u00ednea.<\/p>\n<p>La lista de\u00a0servicios para los cuales puede robar las credenciales de acceso\u00a0incluye aplicaciones\u00a0de\u00a0exchange\u00a0de criptomonedas, apps financieras y para realizar compras, as\u00ed como de\u00a0redes sociales y plataformas de mensajer\u00eda. Para empezar,\u00a0servicios como\u00a0Twitter, WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay,\u00a0Coinbase, Plus500, Cash App, BBVA y\u00a0Lloyds\u00a0Bank est\u00e1n\u00a0presentes\u00a0en la lista.<\/p>\n<p>\u201cEl sitio web parece el aut\u00e9ntico. Es una copia bien\u00a0lograda\u00a0del sitio web leg\u00edtimo de\u00a0Clubhouse. Sin embargo, una vez que el usuario\u00a0hace\u00a0clic en &#8216;Obtenerla\u00a0en Google Play&#8217;, la aplicaci\u00f3n se descargar\u00e1 autom\u00e1ticamente en el dispositivo del usuario.\u00a0Tengamos presente que\u00a0los sitios web leg\u00edtimos siempre\u00a0redirigen\u00a0al usuario a Google Play en lugar de descargar directamente\u00a0el\u00a0Android\u00a0Package\u00a0Kit\u00a0(APK)\u201d, menciona Lukas Stefanko, investigador de ESET que identific\u00f3 el troyano.<\/p>\n<p>ESET advierte que incluso antes de presionar el bot\u00f3n para acceder a la aplicaci\u00f3n se identifican algunos\u00a0indicios de que algo est\u00e1 fuera de lugar. Por ejemplo,\u00a0la conexi\u00f3n no\u00a0se realiza de manera\u00a0segura (HTTP en lugar de HTTPS) o el sitio utiliza el dominio de nivel superior \u00ab.mobi\u00bb (TLD), en lugar de \u00ab.com\u00bb.\u00a0tal como utiliza\u00a0la aplicaci\u00f3n leg\u00edtima. Otra se\u00f1al es que, aunque\u00a0Clubhouse\u00a0est\u00e1 planeando lanzar pronto la\u00a0<a href=\"https:\/\/www.cnbc.com\/2021\/02\/23\/clubhouse-hires-android-developer-work-on-android-app-has-begun.html\">versi\u00f3n para Android de su aplicaci\u00f3n<\/a>, la plataforma sigue estando disponible solo para\u00a0iPhones.<\/p>\n<p>Una vez que la v\u00edctima\u00a0cae en la trampa y descarga e instala\u00a0BlackRock, el troyano intenta robar sus credenciales mediante un ataque de superposici\u00f3n, conocido en ingl\u00e9s como\u00a0overlay\u00a0attack. En otras palabras, cada vez que un usuario inicia\u00a0en su tel\u00e9fono\u00a0una aplicaci\u00f3n\u00a0de un servicio que est\u00e9 en la lista, el malware\u00a0crear\u00e1 una pantalla que se superpondr\u00e1 a la\u00a0de la\u00a0app original y solicitar\u00e1\u00a0al usuario que inicie sesi\u00f3n. Pero en lugar de iniciar sesi\u00f3n\u00a0en el servicio, el usuario\u00a0habr\u00e1 entregado\u00a0sin darse cuenta sus credenciales a los ciberdelincuentes.<\/p>\n<p>La utilizaci\u00f3n del\u00a0doble factor de autenticaci\u00f3n (2FA)\u00a0mediante SMS\u00a0para evitar que alguien\u00a0logre acceder a las\u00a0cuentas no necesariamente ayudar\u00eda en este caso, ya que el malware tambi\u00e9n puede interceptar mensajes de texto. La aplicaci\u00f3n maliciosa tambi\u00e9n solicita a la v\u00edctima que habilite los\u00a0servicios de accesibilidad, permitiendo efectivamente que los delincuentes tomen el control del dispositivo.<\/p>\n<p>Stefanko\u00a0se\u00f1ala que el\u00a0hecho de que el\u00a0nombre de la aplicaci\u00f3n descargada\u00a0sea\u00a0\u00abInstall\u00bb en lugar de \u00abClubhouse\u00bb deber\u00eda\u00a0funcionar como\u00a0una se\u00f1al de alerta instant\u00e1nea. \u00ab<em>Si bien esto demuestra que el creador de malware probablemente fue\u00a0un tanto perezoso\u00a0a la hora de camuflar correctamente\u00a0la aplicaci\u00f3n\u00a0que se descarga, tambi\u00e9n podr\u00eda significar que\u00a0es posible descubrir copias a\u00fan m\u00e1s\u00a0sofisticados en el futuro<\/em>\u00ab, advirti\u00f3.<\/p>\n<p>Por Alessandro Bazzoni<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Alessandro Bazzoni ESET Latinoam\u00e9rica, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, advierte que en un intento de aprovechar la popularidad de\u00a0Clubhouse, cibercriminales distribuyen una aplicaci\u00f3n falsa con un\u00a0malware cuyo objetivo es robar la informaci\u00f3n de inicio de sesi\u00f3n de los usuarios para una gran variedad de servicios en l\u00ednea. Simulando ser\u00a0la versi\u00f3n\u00a0para\u00a0Android, de\u00a0Clubhouse, la [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9838,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[146],"tags":[8606,9399,988],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/9837"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=9837"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/9837\/revisions"}],"predecessor-version":[{"id":9839,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/9837\/revisions\/9839"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/9838"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=9837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=9837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=9837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}