Conecta con nosotros

Noticias

G Data descubre malware capaz de comprar aplicaciones Android sin autorización

Publicado el

G Data descubre malware capaz de comprar aplicaciones Android sin autorización 49

G Data descubre malware capaz de comprar aplicaciones Android sin autorización 51

Investigadores del laboratorio de G Data Security han descubierto un nuevo tipo de malware denominado MMarketPay.A, capaz de descargar aplicaciones de pago sin conocimiento ni aprobación del usuario. El malware se camufla en varias aplicaciones (‘GO Weather’, ‘Travel Sky’ o ‘E-Strong File Explorer’) y se distribuye en sitios web de origen chino y mercados de aplicaciones no oficiales.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Por el momento, los autores de esta nueva amenaza sólo se dirigen a los usuarios del proveedor de telefonía móvil más grande del mundo, China Mobile, aunque G Data no descarta que una versión maliciosa de esta app aparezca en Europa con el objetivo de infectar los clientes de proveedores de telefonía móvil europeos con un lucrativo modelo de negocio para los cibercriminales.

El troyano consigue acceso a la tienda de aplicaciones de dicho proveedor sin necesidad de un registro previo con permisos para comprar e instalar cualquier app sin conocimiento de la víctima, tanto las de pago como otras maliciosas.

Los estafadores on-line han estado usando el malware MMarketPay.A como una novedosa forma de lucrarse e “irse de tiendas” a costa de los usuarios de China Mobile. Hasta ahora, habían concentrado principalmente sus esfuerzos en el robo de datos personales a través de programas espía y aplicaciones fraudulentas dedicadas al envío masivo de SMS a servicios Premium. Ahora han conseguido por primera vez el acceso a las tiendas de aplicaciones de los proveedores móviles.

Para conseguirlo, el malware modifica el punto de acceso (APN, Access Point Name) del terminal y se conecta a China Mobile. Estos puntos de accesos en smartphones y tabletas son habitualmente utilizados por los proveedores móviles para ofrecer, por ejemplo, sus actualizaciones. El troyano intercepta mensajes de confirmación y responde a través de un servidor especial.

Lo más leído