Advertencia: Malware puede vaciar cuentas de PayPal

No es de extra√Īar que el final de 2018 tuviera su parte justa de historias de ciberseguridad. Como siempre, hay tanto en el mundo de la privacidad en l√≠nea, la protecci√≥n de datos y la ciberseguridad que mantenerse al d√≠a es complicado. Tal es el caso de un Android Malware que podr√≠a vaciar el dinero de las cuentas PayPal.

Peligran las cuentas PayPal

A mediados de diciembre, los expertos en seguridad de ESET anunciaron el descubrimiento de un nuevo malware para Android que roba dinero directamente de las cuentas PayPal, incluso con la autenticación de dos factores activada.

Los investigadores de seguridad de ESET publicaron el video anterior que detalla cómo funciona el malware.

Lo que ves en ese video es el investigador que ingresa a una cuenta de prueba con su código 2FA. Tan pronto como el investigador ingresa su código 2FA, la cuenta automatiza el pago a una cuenta preconfigurada. En este caso, el pago falló porque era una cuenta de prueba sin suficientes fondos para procesar el pago.

El malware se presenta como una aplicación de optimización de la batería, llamada Optimización de Android. Decenas de otras aplicaciones de optimización de la batería utilizan el mismo logotipo, además de presentar nombres similares y discretos.

Una vez instalado, Optimize Android solicita al usuario que active un servicio de acceso malicioso disfrazado de ¬ęHabilitar estad√≠sticas¬Ľ. Si el usuario habilita el servicio, la aplicaci√≥n maliciosa verifica el sistema de destino de la aplicaci√≥n oficial de PayPal; y, si os encontr√°is, el malware activa un PayPal: Alerta de notificaci√≥n que incita a la v√≠ctima a abrir la aplicaci√≥n.

¬ęUna vez que el usuario abre la aplicaci√≥n de PayPal e inicia sesi√≥n, el servicio de accesibilidad maliciosa (si el usuario lo habilit√≥ previamente) interviene e imita los clics del usuario para enviar dinero a la direcci√≥n de PayPal del atacante¬Ľ. El blog de investigaci√≥n de ESET elabora la evasi√≥n de 2FA , tambi√©n.

¬ęDebido a que el malware no se basa en el robo de las credenciales de inicio de sesi√≥n de PayPal y, en su lugar, espera que los usuarios inicien sesi√≥n en la aplicaci√≥n oficial de PayPal,. Tambi√©n omite la autenticaci√≥n de dos factores de PayPal (2FA). Los usuarios con 2FA habilitado simplemente completan un paso adicional como parte del inicio de sesi√≥n, como lo har√≠an normalmente; pero terminan siendo tan vulnerables al ataque de este troyano como los que no usan 2FA¬Ľ.

:)