Red de información TI para profesionales ITMedia NetWork

martes, 28 de junio de 2022
Actualizado a las 11:52


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Kaspersky Lab descubre PODEC, primer troyano Android capaz de engañar a CAPTCHA

11 Marzo 2015

El primer software malicioso capaz de burlar con éxito el sistema de reconocimiento por imagen CAPTCHA ha sido detectado por los analistas de seguridad de Kaspersky Lab a finales de 2014 .

El troyano SMS.AndroidOS.Podec detectado por Kaspersky Lab ha desarrollado una técnica para convencer a CAPTCHA de que es una persona y lograr así suscribir a miles de usuarios de Android infectados a servicios de tarificación adicional

PODEC, detectado a finales de 2014, reenvía automáticamente las solicitudes de CAPTCHA a un servicio online de traducción humana en tiempo real que convierte la imagen a texto. También es capaz de pasar por alto el asesoramiento sobre el sistema de carga, que notifica a los usuarios sobre el precio de un servicio y requiere autorización antes del pago. El objetivo del troyano es para extorsionar a las víctimas a través de los servicios de tarificación adicional.

Según los datos recogidos con la ayuda de Kaspersky Security Network, PODEC se dirige a usuarios de dispositivos Android principalmente a través de la popular red social de Rusia, VKontakte (VK, vk.com). Otras fuentes descubiertas por Kaspersky Lab incluyen dominios con los nombres de Apk-downlad3.ru y minergamevip.com. La mayoría de las víctimas hasta la fecha han sido detectadas en Rusia y países vecinos.

La infección generalmente se produce a través de los enlaces de las versiones crackeadas de los juegos de ordenador más populares, como Minecraft Pocket Edition. Estos enlaces aparecen en las páginas de grupo y el hecho que no tengan coste atrae a las víctimas a descargarse el archivo del juego, que tiene un tamaño mucho menor en comparación con la versión legítima. Tras la infección, Podec solicita los privilegios de administrador que, una vez concedidos, hacen que sea imposible eliminar o detener la ejecución del malware.

Se trata de un troyano muy sofisticado y existen pruebas de que se ha dedicado mucho tiempo e inversión en su desarrollo. Su solución para pasar con éxito CAPTCHA es particularmente creativa. Las solicitudes de reconocimiento de imágenes de CAPTCHA se añaden cada vez más a los formularios online para asegurar que la solicitud proceda de una persona y no de software automatizado.

PODEC supera CAPTCHA redirigiendo el procesador a un servicio de reconocimiento de imagen a texto online, Antigate.com. En cuestión de segundos una persona reconoce el texto de la imagen CAPTCHA y los detalles se transmiten de nuevo al código malicioso, que puede proceder con la ejecución.

El malware móvil entra en una nueva fase

El troyano emplea técnicas muy sofisticadas para evitar cualquier análisis de su código. Los ciberdelincuentes utilizan un protector de código legítimo que hace que sea difícil el acceso al código fuente de la aplicación Android.

Kaspersky Lab considera que el desarrollo del troyano está en curso; que se va a refactorizar el código, se están añadiendo nuevas capacidades y las arquitecturas de módulos están siendo adaptados.

"PODEC marca una nueva y peligrosa fase en la evolución del malware móvil. Las herramientas de ingeniería social utilizadas en su distribución, el protector de calidad comercial utilizado para ocultar el código malicioso y el complicado proceso de extorsión que logra superar la prueba de CAPTCHA, nos llevan a sospechar que este troyano lo ha desarrollado un equipo de desarrolladores de Android especializados en el fraude y la monetización ilegal. Está claro que PODEC está evolucionando aún más, posiblemente con nuevos objetivos y metas en mente, por eso invitamos a los usuarios a que tengan cuidado con los vínculos y las ofertas que suenan demasiado buenas para ser verdad", afirma Víctor Chebyshev, gerente Non-Intel Research Group en Kaspersky Lab.

Los usuarios de Kaspersky Lab están protegidos contra todas las versiones conocidas de Trojan-SMS.AndroidOS.Podec. Kaspersky Lab también recomienda que sólo se instalen aplicaciones procedentes de las tiendas oficiales, como Google Play y evitar la descarga de aplicaciones crackeadas que se anuncian como gratuitas.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Brian Foster, vicepresidente de Gestión de Productos de MobileIron

Códigos QR: Una furtiva amenaza a la seguridad

La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2022 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar