Suscríbete a Merca2.0. Haz clic aquí

Descubre el primer troyano para Android capaz de hacerse pasar por humano y engañar a CAPTCHA

Los expertos de Kapersky Lab han descubierto el primer software malicioso con capacidad para burlar con éxito el sistema de reconocimiento por imagen CAPTCHA y que se conoce como el troyano SMS.AndroidOS.Podec.

Los expertos de Kapersky Lab han descubierto el primer software malicioso con capacidad para burlar con éxito el sistema de reconocimiento por imagen CAPTCHA y que se conoce como el troyano SMS.AndroidOS.Podec.

Notas relacionadas:
Google pagará a los hackers para conseguir fallas en la seguridad de Chrome
Porque “no es práctico”, Google no arreglará fallo masivo de seguridad en Android
Ocho claves de ciberseguridad para este año que comienza

Este troyano, que ha desarrollado una técnica capaz de convencer a CAPTCHA de que es una persona, para lograr de esta forma suscribir a miles de usuarios de Android infectados a servicios de cobro adicional.

“PODEC, detectado a finales de 2014, reenvía automáticamente las solicitudes de CAPTCHA a un servicio online de traducción humana en tiempo real que convierte la imagen a texto. También es capaz de pasar por alto el asesoramiento sobre el sistema de carga, que notifica a los usuarios sobre el precio de un servicio y requiere autorización antes del pago. El objetivo del troyano es para extorsionar a las víctimas a través de los servicios de tarificación adicional.

Según los datos recogidos con la ayuda de Kaspersky Security Network, PODEC se dirige a usuarios de dispositivos Android principalmente a través de la popular red social de Rusia, VKontakte (VK, vk.com). Otras fuentes descubiertas por Kaspersky Lab incluyen dominios con los nombres de Apk-downlad3.ru y minergamevip.com. La mayoría de las víctimas hasta la fecha han sido detectadas en Rusia y países vecinos.

La infección generalmente se produce a través de los enlaces de las versiones crackeadas de los juegos de ordenador más populares, como Minecraft Pocket Edition. Estos enlaces aparecen en las páginas de grupo y el hecho que no tengan coste atrae a las víctimas a descargarse el archivo del juego, que tiene un tamaño mucho menor en comparación con la versión legítima. Tras la infección, Podec solicita los privilegios de administrador que, una vez concedidos, hacen que sea imposible eliminar o detener la ejecución del malware.

Se trata de un troyano muy sofisticado y existen pruebas de que se ha dedicado mucho tiempo e inversión en su desarrollo. Su solución para pasar con éxito CAPTCHA es particularmente creativa. Las solicitudes de reconocimiento de imágenes de CAPTCHA se añaden cada vez más a los formularios online para asegurar que la solicitud proceda de una persona y no de software automatizado.

PODEC supera CAPTCHA redirigiendo el procesador a un servicio de reconocimiento de imagen a texto online, Antigate.com. En cuestión de segundos una persona reconoce el texto de la imagen CAPTCHA y los detalles se transmiten de nuevo al código malicioso, que puede proceder con la ejecución.

El troyano emplea técnicas muy sofisticadas para evitar cualquier análisis de su código. Los ciberdelincuentes utilizan un protector de código legítimo que hace que sea difícil el acceso al código fuente de la aplicación Android.

Kaspersky Lab considera que el desarrollo del troyano está en curso; que se va a refactorizar el código, se están añadiendo nuevas capacidades y las arquitecturas de módulos están siendo adaptados.

“PODEC marca una nueva y peligrosa fase en la evolución del malware móvil. Las herramientas de ingeniería social utilizadas en su distribución, el protector de calidad comercial utilizado para ocultar el código malicioso y el complicado proceso de extorsión que logra superar la prueba de CAPTCHA, nos llevan a sospechar que este troyano lo ha desarrollado un equipo de desarrolladores de Android especializados en el fraude y la monetización ilegal. Está claro que PODEC está evolucionando aún más, posiblemente con nuevos objetivos y metas en mente, por eso invitamos a los usuarios a que tengan cuidado con los vínculos y las ofertas que suenan demasiado buenas para ser verdad”, afirma Víctor Chebyshev, gerente Non-Intel Research Group en Kaspersky Lab.

Obtén un més gratis a Merca2.0 premium

Cancela en cualquier momento
Acceso exclusivo a rankings y radiografías.
Análisis profundos y casos de estudio de éxito.
Historial de la revista impresa en formato digital.

¡Disfruta de lo mejor del marketing sin costo alguno por un mes!

Más de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.

Más de Merca2.0

Artículos relacionados

Apagón Digital, Y2K y Skynet Foto: Especial

Apagón Digital, Y2K y Skynet

Quizás la exposición tan mediática que ha tenido este error a una escala mundial haga tomar mayor consciencia a los usuarios y empresas sobre temas como ciberseguridad

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.