Qu茅 es Clipper Malware y c贸mo afecta a los usuarios de Android

El 8 de enero de 2019, vimos la primera instancia de «malware clipper» en la tienda Google Play. Se disfraz贸 como una aplicaci贸n inocente para enga帽ar a la gente y descargarla, luego comenz贸 a redirigir los fondos de criptomoneda al autor del malware.

Pero, 驴qu茅 es el malware clipper, c贸mo funciona y c贸mo pod谩is evitar un ataque?

驴Qu茅 es Clipper Malware?

El malware Clipper se dirige a las direcciones de billetera de criptomoneda durante una transacci贸n. Una direcci贸n de billetera es como la versi贸n en criptomoneda de un n煤mero de cuenta bancaria. Si dese谩is que alguien te pague en criptomoneda, os da tu direcci贸n de billetera y el beneficiario la ingresa en tus detalles de pago.

El malware Clipper secuestra una transacci贸n de criptomoneda al intercambiar una direcci贸n de billetera con una propiedad del autor del malware. Cuando el usuario va a realizar un pago desde su cuenta de criptomoneda, termina pagando al autor del malware en lugar del destinatario deseado.

Esto puede causar un da帽o financiero grave si el malware logra secuestrar una transacci贸n de alto valor.

C贸mo funciona Clipper Malware

El malware Clipper realiza este intercambio al monitorear el portapapeles del tel茅fono infectado, donde se almacenan los datos copiados. Cada vez que el usuario copia datos, el clipper los verifica para ver si contiene alguna direcci贸n de billetera de criptomoneda. Si lo hace, el malware lo intercambia con la direcci贸n del autor del malware.

Ahora, cuando el usuario va a pegar la direcci贸n, terminar谩 pegando la direcci贸n secuestrada en lugar de la leg铆tima.

El malware de Clipper explota la naturaleza complicada de las direcciones de billetera. Estas son largas cadenas de n煤meros y letras que aparentemente se eligen al azar. A menos que un usuario hayas usado una direcci贸n de billetera varias veces, hay muy pocas posibilidades de que se den cuenta de que se ha cambiado.

Peor a煤n, su complejidad significa que es mucho m谩s probable que las personas copien y peguen la direcci贸n, 隆exactamente lo que quiere el malware del clipper!

驴Cu谩nto tiempo ha estado alrededor?

Clipper malware, por s铆 mismo, no es nada nuevo. Entr贸 en escena alrededor de 2017 y se centr贸 principalmente en m谩quinas basadas en Windows. Desde entonces, el malware clipper para Android se ha desarrollado y vendido en el mercado negro; y las aplicaciones infectadas se pueden encontrar en sitios con sombra.

Dichos sitios fueron el escenario para el malware Gooligan 2016, que infect贸 1 mill贸n de dispositivos.

Esta es la primera instancia de una aplicaci贸n en la tienda oficial de Google Play infectada con malware clipper. Subir con 茅xito una aplicaci贸n infectada a la tienda oficial es el escenario so帽ado de cualquier distribuidor de malware. Una aplicaci贸n en la tienda Google Play tiene un cierto aire de autenticidad; lo que la hace m谩s confiable que las aplicaciones que se encuentran en un sitio web aleatorio.

Esto significa que las personas normalmente descargan e instalan aplicaciones de la tienda sin cuestionarlas. Esto es exactamente lo que quieren los autores de malware.

驴Qu茅 aplicaciones conten铆an malware de Clipper?

El malware del clipper resid铆a en una aplicaci贸n llamada MetaMask. Es un servicio real que permite aplicaciones distribuidas basadas en el navegador para la criptomoneda Ethereum. MetaMask a煤n no tiene una aplicaci贸n oficial de Android. Esto fue aprovechado por los autores de malware aprovecharon esto para que la gente crea que s铆.

Esta aplicaci贸n de MetaMask falsa hizo m谩s que intercambiar direcciones de criptomonedas en el portapapeles. Tambi茅n solicit贸 los detalles del usuario de Ethereum como parte de una configuraci贸n de cuenta falsa. Una vez que el usuario confiado ingres贸 los detalles, los autores del malware ten铆an toda la informaci贸n que necesitaban para iniciar sesi贸n en la cuenta y vaciarla por s铆 mismos.

Afortunadamente, una empresa de seguridad descubri贸 el malware clipper antes de que causara demasiado da帽o. La aplicaci贸n falsa de MetaMask se carg贸 el 1 de febrero de 2019 y se inform贸 y elimin贸 solo una semana despu茅s.

El aumento en los ataques de criptomoneda

Si bien este vector de ataque es nuevo, no es una gran sorpresa. Las criptomonedas son un gran negocio en estos d铆as; y con ellas viene el potencial de hacer una gran cantidad de dinero. Si bien la mayor铆a de las personas est谩n satisfechas con ganar dinero por medios legales, siempre habr谩 algunos que intentar谩n explotar a otros en su lugar.

Los cryptojackers son los favoritos de los autores de malware de todo el mundo. Estos secuestran el procesador de un tel茅fono para que sea una criptomoneda m铆a para el autor, preferiblemente sin que el usuario final se d茅 cuenta.

Al igual que en este ejemplo de malware de clipper, las empresas de seguridad encontraron cryptojackers que infectan aplicaciones en la tienda Google Play. Como tal, esto puede ser solo el comienzo del malware basado en la criptomoneda que ataca a los usuarios en los tel茅fonos Android.

C贸mo evitar un ataque de malware Clipper

Esto puede sonar muy aterrador, pero evitar un ataque de malware de clipper es bastante simple. El malware de Clipper depende de que el usuario ignore su existencia e ignore las se帽ales de advertencia. Aprender sobre c贸mo funciona el malware clipper es un gran paso para derrotarlo. Al leer este art铆culo, 隆ya has hecho el 90 por ciento del trabajo!

Primero, siempre aseg煤rate de descargar aplicaciones de la tienda Google Play. Si bien Google Play no es perfecto, es mucho m谩s seguro que los sitios con sombra en Internet. Intente evitar los sitios que act煤an como una «tienda de terceros» para Android, ya que es mucho m谩s probable que contengan malware que Google Play.

驴Qu茅 es Clipper Malware y c贸mo afecta a los usuarios de Android?

Al descargar aplicaciones en Google Play, verifica dos veces el total de descargas de la aplicaci贸n antes de instalar. Si una aplicaci贸n no ha existido por mucho tiempo y tiene un bajo n煤mero de descargas, descargarla podr铆a ser riesgoso. Del mismo modo, si la aplicaci贸n afirma que es la versi贸n m贸vil de un servicio popular, vuelva a verificar el nombre del desarrollador.

Si el nombre difiere (aunque sea ligeramente) del nombre del desarrollador oficial, es una gran se帽al de advertencia de que algo est谩 mal.

Incluso si tu tel茅fono se infecta con el malware del clipper, pod谩is evitar un ataque con cuidado. Verifica dos veces las direcciones de billetera que pegue para asegurarte de que no hayas cambiado a la mitad. Si la direcci贸n que pegas es diferente a la que copiaste, el malware del clipper est谩 al acecho en tu sistema.

Realiza un an谩lisis de virus completo y elimina las aplicaciones sombr铆as que hayas instalado recientemente.

Recortando las alas de Clipper Malware

El malware de Clipper puede ser devastador para cualquiera que maneje grandes cantidades de criptomoneda. La naturaleza complicada de las direcciones de billetera, combinada con la tendencia t铆pica de un usuario a copiar y pegar, le da al malware del clipper una oportunidad para atacar.

隆Es posible que muchas personas ni siquiera se den cuenta de lo que est谩n haciendo hasta que sea demasiado tarde!

Afortunadamente, derrotar el malware clipper es simple. Nunca descargues aplicaciones sospechosas y verifica todos los enlaces de la cartera antes de confirmar una transacci贸n.

:)