No es de extrañar que el final de 2018 tuviera su parte justa de historias de ciberseguridad. Como siempre, hay tanto en el mundo de la privacidad en línea, la protección de datos y la ciberseguridad que mantenerse al día es complicado. Tal es el caso de un Android Malware que podría vaciar el dinero de las cuentas PayPal.
Peligran las cuentas PayPal
A mediados de diciembre, los expertos en seguridad de ESET anunciaron el descubrimiento de un nuevo malware para Android que roba dinero directamente de las cuentas PayPal, incluso con la autenticación de dos factores activada.
Los investigadores de seguridad de ESET publicaron el video anterior que detalla cómo funciona el malware.
Lo que ves en ese video es el investigador que ingresa a una cuenta de prueba con su código 2FA. Tan pronto como el investigador ingresa su código 2FA, la cuenta automatiza el pago a una cuenta preconfigurada. En este caso, el pago falló porque era una cuenta de prueba sin suficientes fondos para procesar el pago.
El malware se presenta como una aplicación de optimización de la batería, llamada Optimización de Android. Decenas de otras aplicaciones de optimización de la batería utilizan el mismo logotipo, además de presentar nombres similares y discretos.
Una vez instalado, Optimize Android solicita al usuario que active un servicio de acceso malicioso disfrazado de «Habilitar estadísticas». Si el usuario habilita el servicio, la aplicación maliciosa verifica el sistema de destino de la aplicación oficial de PayPal; y, si os encontráis, el malware activa un PayPal: Alerta de notificación que incita a la víctima a abrir la aplicación.
«Una vez que el usuario abre la aplicación de PayPal e inicia sesión, el servicio de accesibilidad maliciosa (si el usuario lo habilitó previamente) interviene e imita los clics del usuario para enviar dinero a la dirección de PayPal del atacante». El blog de investigación de ESET elabora la evasión de 2FA , también.
«Debido a que el malware no se basa en el robo de las credenciales de inicio de sesión de PayPal y, en su lugar, espera que los usuarios inicien sesión en la aplicación oficial de PayPal,. También omite la autenticación de dos factores de PayPal (2FA). Los usuarios con 2FA habilitado simplemente completan un paso adicional como parte del inicio de sesión, como lo harían normalmente; pero terminan siendo tan vulnerables al ataque de este troyano como los que no usan 2FA».
:)