Los expertos de Kapersky Lab han descubierto el primer software malicioso con capacidad para burlar con Ʃxito el sistema de reconocimiento por imagen CAPTCHA y que se conoce como el troyano SMS.AndroidOS.Podec.
Notas relacionadas:
Google pagarĆ” a los hackers para conseguir fallas en la seguridad de Chrome
Porque āno es prĆ”cticoā, Google no arreglarĆ” fallo masivo de seguridad en Android
Ocho claves de ciberseguridad para este aƱo que comienza
Este troyano, que ha desarrollado una tƩcnica capaz de convencer a CAPTCHA de que es una persona, para lograr de esta forma suscribir a miles de usuarios de Android infectados a servicios de cobro adicional.
āPODEC, detectado a finales de 2014, reenvĆa automĆ”ticamente las solicitudes de CAPTCHA a un servicio online de traducción humana en tiempo real que convierte la imagen a texto. TambiĆ©n es capaz de pasar por alto el asesoramiento sobre el sistema de carga, que notifica a los usuarios sobre el precio de un servicio y requiere autorización antes del pago. El objetivo del troyano es para extorsionar a las vĆctimas a travĆ©s de los servicios de tarificación adicional.
SegĆŗn los datos recogidos con la ayuda de Kaspersky Security Network, PODEC se dirige a usuarios de dispositivos Android principalmente a travĆ©s de la popular red social de Rusia, VKontakte (VK, vk.com). Otras fuentes descubiertas por Kaspersky Lab incluyen dominios con los nombres de Apk-downlad3.ru y minergamevip.com. La mayorĆa de las vĆctimas hasta la fecha han sido detectadas en Rusia y paĆses vecinos.
La infección generalmente se produce a travĆ©s de los enlaces de las versiones crackeadas de los juegos de ordenador mĆ”s populares, como Minecraft Pocket Edition. Estos enlaces aparecen en las pĆ”ginas de grupo y el hecho que no tengan coste atrae a las vĆctimas a descargarse el archivo del juego, que tiene un tamaƱo mucho menor en comparación con la versión legĆtima. Tras la infección, Podec solicita los privilegios de administrador que, una vez concedidos, hacen que sea imposible eliminar o detener la ejecución del malware.
Se trata de un troyano muy sofisticado y existen pruebas de que se ha dedicado mucho tiempo e inversión en su desarrollo. Su solución para pasar con éxito CAPTCHA es particularmente creativa. Las solicitudes de reconocimiento de imÔgenes de CAPTCHA se añaden cada vez mÔs a los formularios online para asegurar que la solicitud proceda de una persona y no de software automatizado.
PODEC supera CAPTCHA redirigiendo el procesador a un servicio de reconocimiento de imagen a texto online, Antigate.com. En cuestión de segundos una persona reconoce el texto de la imagen CAPTCHA y los detalles se transmiten de nuevo al código malicioso, que puede proceder con la ejecución.
El troyano emplea tĆ©cnicas muy sofisticadas para evitar cualquier anĆ”lisis de su código. Los ciberdelincuentes utilizan un protector de código legĆtimo que hace que sea difĆcil el acceso al código fuente de la aplicación Android.
Kaspersky Lab considera que el desarrollo del troyano estÔ en curso; que se va a refactorizar el código, se estÔn añadiendo nuevas capacidades y las arquitecturas de módulos estÔn siendo adaptados.
“PODEC marca una nueva y peligrosa fase en la evolución del malware móvil. Las herramientas de ingenierĆa social utilizadas en su distribución, el protector de calidad comercial utilizado para ocultar el código malicioso y el complicado proceso de extorsión que logra superar la prueba de CAPTCHA, nos llevan a sospechar que este troyano lo ha desarrollado un equipo de desarrolladores de Android especializados en el fraude y la monetización ilegal. EstĆ” claro que PODEC estĆ” evolucionando aĆŗn mĆ”s, posiblemente con nuevos objetivos y metas en mente, por eso invitamos a los usuarios a que tengan cuidado con los vĆnculos y las ofertas que suenan demasiado buenas para ser verdad”, afirma VĆctor Chebyshev, gerente Non-Intel Research Group en Kaspersky Lab.