Nueva estafa usando a WhatsApp, Telegram y ChatOn

Visitado 9785 veces

Son ya muchas las ocasiones en las que nos hemos encontrado con una vulnerabilidad importante en el sistema operativo del robot verde, como por ejemplo el exploit MasterKey, pero siempre aparece algo nuevo que nos vuelve a poner alerta.

Son ya muchas las ocasiones en las que nos hemos encontrado con una vulnerabilidad importante en el sistema operativo del robot verde, como por ejemplo el exploit MasterKey, pero siempre aparece algo nuevo que nos vuelve a poner alerta.


En esta ocasión ha sido el conocido hacker Chema Alonso quien ha detectado una estafa que está publicada en la Google Play Store como aplicación legítima, aunque no es la primera vez que esto pasa. Alonso lo ha puesto de manifiesto en su blog detallando con pelos y señales cómo funciona este malware, colocando trozos de código y resaltando las partes que realizan el ataque. Además, con un simple golpe de vista se ve claramente cómo funcionan.


¿Qué peligros entraña instalar esta aplicación? No sé si leisteis acerca de la estafa de la Linterna Molona, pero viene a ser más o menos lo mismo: La aplicación nos suscribe a un servicio de SMS Premium que nos cobrará 1,45 € por cada mensaje recibido. Hasta aquí todo es más o menos conocido, no es algo que no hubiéramos visto ya en estafas de este tipo.


¿Qué es lo nuevo que encierra este malware en su interior? Su modus operandi: Mediante tres instrucciones sencillas imbricadas en su código accede a nuestros números de teléfono leyendo las cuentas de WhatsApp, Telegram y ChatOn. Como resalta Chema Alonso, que el software malicioso tenga en cuenta a WhatsApp no es nada nuevo, pero es sorprendente que se haya tenido en cuenta el despliegue de Telegram entre los usuarios y la aplicación ChatOn propiedad de Samsung.

 

Alonso especula con que quienes han perpetrado esta estafa -que por cierto está totalmente viva, la captura de la Google Play Store que he incorporado al artículo es de hace unos minutos- han estudidado muy bien tanto Telegram como ChatOn para poder sacar partido de ellas. Según se puede ver en el código del malware, usa un ataque espía de WhatsApp tradicional y después incorpora instrucciones para buscar el número de teléfono asociado a Telegram y ChatOn.


Esto nos lleva a la conclusión de que el negocio de las crapapps y fakeapps en Google Play está muy vivo y es un problema muy serio. La revisión que Google hace de las aplicaciones que aparecen en su tienda es, como poco, inexistente o mínima.

 

Es comprensible que no se pueda revisar el código de todas y cada una de las miles y miles de aplicaciones de la tienda, pero como ya se ha hablado en muchas ocasiones entre usuarios y hemos comentado desde Andro4all en otras se hace imperativo un proceso en dos fases: primero una limpieza de aplicaciones inservibles y segundo una revisión a fondo del código de las que se queden.

Fuente: http://andro4all.com/2014/03/nuevo-malware-whatsapp-telegram-chaton?utm_source=dlvr.it&utm_medium=twitter&utm_campaign=andro4all