Un software malicioso de Android imita el diseño de Uber para engañarte y deshacerte de tus datos de acceso.

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  • Una nueva variante de una pieza larga de malware de Android ahora imita partes de la aplicación de Uber para engañar a los usuarios y regalarles sus credenciales de inicio de sesión.
  • El malware Android Fakeapp se presenta como una aplicación legítima, luego olfatea tus datos y te muestra anuncios con fines de lucro.
  • La firma de seguridad Symantec describió el mimetismo de Uber como una “nueva técnica de monetización”.
  • Pero siempre y cuando te apegues a las aplicaciones de Android de Play Store de Google, estás bastante seguro.

El malware de Android de larga ejecución, “Fakeapp”, tiene una nueva táctica para engañar a las personas para que den información confidencial de inicio de sesión, imitando la interfaz de usuario de Uber.

Primero vimos las noticias a través de Engadget .

Fakeapp es un caballo de Troya para Android que pretende ser una aplicación legítima y, cuando se descarga, también descarga archivos adicionales que olfatean sus datos y le muestran anuncios para obtener ganancias.

Según Symantec , una nueva variante vio a Fakeapp falsificando el diseño de la aplicación de Uber. Esto aparecería en la pantalla del usuario periódicamente en un esfuerzo por hacer que ingresen sus datos de acceso confidenciales, como su número de teléfono y contraseña.

Esto es lo que parece:

Android fakeapp UberSymantec

Los creadores de malware luego obtuvieron “creatividad” de acuerdo con Symantec. Una vez que haya ingresado sus datos, el malware enlaza profundamente con una página de la aplicación legítima de Uber, específicamente la pantalla que muestra su ubicación y le pregunta dónde desea ir. Los enlaces profundos en dispositivos móviles implican vincularse a un bit específico de una aplicación, en lugar de simplemente iniciar la aplicación.

Como lo expresó Symantec: “Para mostrar dicha pantalla, el malware usa el URI de enlace profundo de la aplicación legítima que inicia la actividad Solicitud de viaje de la aplicación, con la ubicación actual de la víctima precargada como punto de recogida.

“Los enlaces profundos son URL que llevan a los usuarios directamente a contenido específico en una aplicación. Los enlaces profundos en Android son una forma de identificar una pieza específica de contenido o funcionalidad dentro de una aplicación. Se parece mucho a una URL web, pero para aplicaciones”.

El riesgo de que esto te afecte es bastante bajo, especialmente si te limitas a descargar aplicaciones de Play Store de Google, en lugar de una tienda de aplicaciones de terceros. Tanto Symantec como McAfee clasifican Android FakeApp como de bajo riesgo también.

Un vocero de Uber le dijo a Engadget que la firma probablemente detectaría accesos no autorizados: “Debido a que esta técnica de phishing requiere que los consumidores descarguen primero una aplicación maliciosa fuera de la tienda oficial de Play Store, recomendamos descargar solo aplicaciones de fuentes confiables. usuarios incluso si cometen un error honesto y es por eso que ponemos en funcionamiento un conjunto de controles de seguridad y sistemas para ayudar a detectar y bloquear accesos no autorizados, incluso si accidentalmente regala su contraseña “.

Webmaster En Notas Tecnológicas | +18636961394 | [email protected]

Apasionado por la ciencia y las nuevas tecnologías. Editor y webmaster amante de iOS y Android.

enero 4, 2018