Los expertos de Kapersky Lab han descubierto el primer software malicioso con capacidad para burlar con Ć©xito el sistema de reconocimiento por imagen CAPTCHA y que se conoce como el troyano SMS.AndroidOS.Podec.
Notas relacionadas:
Google pagarĆ” a los hackers para conseguir fallas en la seguridad de Chrome
Porque āno es prĆ”cticoā, Google no arreglarĆ” fallo masivo de seguridad en Android
Ocho claves de ciberseguridad para este aƱo que comienza
Este troyano, que ha desarrollado una tƩcnica capaz de convencer a CAPTCHA de que es una persona, para lograr de esta forma suscribir a miles de usuarios de Android infectados a servicios de cobro adicional.
āPODEC, detectado a finales de 2014, reenvĆa automĆ”ticamente las solicitudes de CAPTCHA a un servicio online de traducciĆ³n humana en tiempo real que convierte la imagen a texto. TambiĆ©n es capaz de pasar por alto el asesoramiento sobre el sistema de carga, que notifica a los usuarios sobre el precio de un servicio y requiere autorizaciĆ³n antes del pago. El objetivo del troyano es para extorsionar a las vĆctimas a travĆ©s de los servicios de tarificaciĆ³n adicional.
SegĆŗn los datos recogidos con la ayuda de Kaspersky Security Network, PODEC se dirige a usuarios de dispositivos Android principalmente a travĆ©s de la popular red social de Rusia, VKontakte (VK, vk.com). Otras fuentes descubiertas por Kaspersky Lab incluyen dominios con los nombres de Apk-downlad3.ru y minergamevip.com. La mayorĆa de las vĆctimas hasta la fecha han sido detectadas en Rusia y paĆses vecinos.
La infecciĆ³n generalmente se produce a travĆ©s de los enlaces de las versiones crackeadas de los juegos de ordenador mĆ”s populares, como Minecraft Pocket Edition. Estos enlaces aparecen en las pĆ”ginas de grupo y el hecho que no tengan coste atrae a las vĆctimas a descargarse el archivo del juego, que tiene un tamaƱo mucho menor en comparaciĆ³n con la versiĆ³n legĆtima. Tras la infecciĆ³n, Podec solicita los privilegios de administrador que, una vez concedidos, hacen que sea imposible eliminar o detener la ejecuciĆ³n del malware.
Se trata de un troyano muy sofisticado y existen pruebas de que se ha dedicado mucho tiempo e inversiĆ³n en su desarrollo. Su soluciĆ³n para pasar con Ć©xito CAPTCHA es particularmente creativa. Las solicitudes de reconocimiento de imĆ”genes de CAPTCHA se aƱaden cada vez mĆ”s a los formularios online para asegurar que la solicitud proceda de una persona y no de software automatizado.
PODEC supera CAPTCHA redirigiendo el procesador a un servicio de reconocimiento de imagen a texto online, Antigate.com. En cuestiĆ³n de segundos una persona reconoce el texto de la imagen CAPTCHA y los detalles se transmiten de nuevo al cĆ³digo malicioso, que puede proceder con la ejecuciĆ³n.
El troyano emplea tĆ©cnicas muy sofisticadas para evitar cualquier anĆ”lisis de su cĆ³digo. Los ciberdelincuentes utilizan un protector de cĆ³digo legĆtimo que hace que sea difĆcil el acceso al cĆ³digo fuente de la aplicaciĆ³n Android.
Kaspersky Lab considera que el desarrollo del troyano estĆ” en curso; que se va a refactorizar el cĆ³digo, se estĆ”n aƱadiendo nuevas capacidades y las arquitecturas de mĆ³dulos estĆ”n siendo adaptados.
“PODEC marca una nueva y peligrosa fase en la evoluciĆ³n del malware mĆ³vil. Las herramientas de ingenierĆa social utilizadas en su distribuciĆ³n, el protector de calidad comercial utilizado para ocultar el cĆ³digo malicioso y el complicado proceso de extorsiĆ³n que logra superar la prueba de CAPTCHA, nos llevan a sospechar que este troyano lo ha desarrollado un equipo de desarrolladores de Android especializados en el fraude y la monetizaciĆ³n ilegal. EstĆ” claro que PODEC estĆ” evolucionando aĆŗn mĆ”s, posiblemente con nuevos objetivos y metas en mente, por eso invitamos a los usuarios a que tengan cuidado con los vĆnculos y las ofertas que suenan demasiado buenas para ser verdad”, afirma VĆctor Chebyshev, gerente Non-Intel Research Group en Kaspersky Lab.