Detectados (muchos) Flash Player falsos en Google Play… y cuánto han ganado con las estafasElevenPaths 7 febrero, 2014 Google Play, como consecuencia de su política de aceptación de apps, aloja frecuentemente programas falsos (que abusan de marcas y permisos) o malware puro y duro. Este hecho en sí, no es novedad. Pero es interesante no perderle la pista a las tendencias que siguen los atacantes. En estos momentos, se está observando un pequeño bombardeo de apps falsas de Flash Player (que no está oficialmente en Google Play). Además, hemos accedido a un servidor de un atacante y comprobado cuánto ha podido ganar con una de las estafas. Veamos cómo funcionan técnicamente y algunas curiosidades. Tras varias campañas de apps falsas, juegos e imitadores de Whatsapps toca el turno de Flash Player como reclamo para sus víctimas. Si bien no se han encontrado tantas como en otras ocasiones con juegos y aplicaciones diferentes (hubo un día que los atacantes subieron 30 Whatsapps falsos a Google Play), sí que se está encontrado un goteo constante. Al margen del interés de muchas empresas en exagerar el malware en Android, (que no creemos exagerado), es necesario recordar este tipo de problemas de seguridad. Sobre todo, cuando se está empezando a inculcar la idea de que, si siempre se descargan aplicaciones desde el market oficial, se obtiene una higiénica garantía en Android. Si bien es el mejor sitio para descargar, está lejos de garantizar nada. Flash para Android Hace un tiempo, Adobe anunció que dejaría de dar soporte Flash para las nuevas versiones de Android a partir de 4.1. Esto quiere decir que no tendrían la «certificación», no que no funcionase correctamente en estas nuevas versiones (de hecho, funciona). Incluso es posible descargar desde la página oficial de Adobe versiones de Flash. Desde el 15 de agosto de 2012, no se puede encontrar Flash Player en Google Play. Y si se encuentra uno, es o bien de un particular que lo ha colgado (los hay legítimos), alguien que ha tomado prestado el código, empresas legítimas… o un «fake» o una estafa Y de esos nos vamos a encargar. Algunos ejemplos y curiosidades Uno de los Flash Player falsos en Google Play Desde finales de enero, hemos observado diferentes e insistentes atacantes. El 30 enero nos encontramos con un mismo atacante que sube dos versiones falsas de Flash muy diferentes, incluso han sido compiladas en diferentes plataformas (parece que Windows y Mac respectivamente). La primera es especialmente curiosa: pesa solo 57 Kbs. Lo único que hace es preguntar por si se quiere descargar Flash. Entonces acude a un Flash oficial pero colgado como adjunto en el foro xda-developers, y lo instala. Y esto es todo por parte de la aplicación. Mientras, también ha instalado un agresivo paquete de publicidad (Leadbolt). La segunda parece más profesional. Dice venir de Vietnam, pero en realidad parece estar programada en España. Además, han usado un email robado para dar de alta la cuenta en Google Play. En concreto, la de woodybald@gmail.com. Un hombre de negocios de Nueva York dedicado a la inmobiliaria que ha dado de alta varios dominios con ese correo. Instala dos librerías que bombardearán el móvil con anuncios: Mobclick y Revmob. Varios Flash falsos mostrados en una búsqueda en Google Play Al día siguiente lo intenta otro atacante con varios paquetes. Probablemente proveniente de Londres. Este, desde hace tiempo, tiene una técnica muy interesante. Simplemente te deriva la página web y te pide 5 euros por la instalación. Si se paga, proporciona un enlace de descarga, que no es más que el oficial de Adobe, de libre acceso. Lo ha intentado en varias ocasiones con la misma técnica en el pasado. Dispone de un correo muy aparente, que parece oficial de Android: flashplayer@android.com.de. Se trata de una página colgada en un dominio, normal y corriente. Gracias a la herramienta Cansina de Hispasec, descubrimos dos cosas interesantes: Que obviamente no es necesario pagar para llegar a la página de descarga… (disponible en la ruta fp/osccs.html). Desde ahí, envía al enlace abierto y público para la descarga oficial de desde Adobe, que hemos referenciado más arriba. Que mostraba las visitas de la herramienta Webstat abiertamente en otra ruta del servidor. Así hemos podido comprobar cuántas visitas ha recibido La primera imagen es la que invita a pagar, en /fp/. La imagen de la derecha, la de después de haber pagado.. que está abiertamente en la ruta fp/osccs.html En el webstat, descubrimos que la página está funcionando desde mediados de enero, internacionalmente (de hecho el país que más la visita es Brasil). Y lo curioso es que en enero, el atacante consiguió nada menos que 25.000 visitas a la página que solicita el pago, y 176 visitas a la que lo confirma. Obviamente esto no tiene por qué signficar 25.000 infectados o 176 víctimas de la estafa. Los datos son un indicio muy importante, no una prueba. Pero si, con cierta cautela, consideramos o conjeturamos arbitrariamente que solo la mitad de esas 176 visitas han llegado pagando los 5 euros correspondientes… El estafador ha podido ganar más de 400 euros en unos 15 días gracias a esta aplicación (pero tiene más que se basan en dominios parecidos…). Las únicas páginas en el dominio. Arriba las visitas totales a la página que invita al pago. Abajo las que se supone que han accedido al pago con éxito. Por supuesto, todos los user-agent de visita a la web, corresponden a teléfonos Android. Por si fuera poco, esta app también bombardea el teléfono con notificaciones push gracias a la compañía de anuncios.. https://parse.com/. Una «estafa» española La «app» simplemente redirige a trailers de Youtube La siguiente, aparecida a principios de febrero, parece totalmente española. Curiosamente, la menos detectada por los motores antivirus en Virustotal. Muestra un diálogo en la pantalla para ver vídeos de Youtube. Nada del otro mundo. Pero antes invita a aceptar una política de seguridad. En ella se hace referencia a una empresa española de «marketing directo», con su CIF, errores de ortografía, erratas, referencia a la ley y declaración de buenas prácticas. Sin embargo, no dice lo que la aplicación hace realmente. Por supuesto, la aplicación está asociada con el gestor de anuncios TapContext que, obviamente, inutiliza prácticamente el teléfono inundando con publicidad. Pero eso es, «lo de menos» puesto que es la práctica habitual. Si se examina el código, podemos comprobar que recorre la información de la agenda, incluso la de Whatsapp, y sube a un servidor la información de la víctima. Aquí presentamos algunas partes del código en la app (que aún no hemos estudiado a fondo). La mayoría de las apps mencionadas han sido retiradas (menos la española, que cuenta con otra aplicación plagiada). Hay más modelos de estafas con Flash. La mayoría simplemente descargan el Flash oficial de Adobe, a veces exigiendo un pago a veces no. Estas nos han parecido las más curiosas, puesto que parece que hay varios grupos interesados durante estos días en este reclamo concreto en Google Play. Sergio de los Santos ssantos@11paths.com @ssantosv Guías detalladas de instalación de Latch en WordPress, Joomla, Drupal, PrestaShop y RoundCubeNueva herramienta: GmtCheck. ¿De dónde viene esta app de Android o applet?
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Lo mismo ha pasado con aplicaciones que se hacen pasar por Fortnite Free to Play, y sinceramente han ganado mucho con esos engaños. Responder