Un malware en dispositivos Android de larga ejecución, denominado Fakeapp, está corriendo una nueva variante que busca engañar a los usuarios para que den información confidencial de inicio de sesión, imitando la interfaz de Uber.
Iniciamos el 2018 y volvemos a hablar de ciberseguridad, una de las principales preocupaciones de los usuarios en el mundo digital, y un tema en el que las firmas tecnológicas mantenido que poner especial atención; hablamos de un mercado de más de 81 mil millones de dólares, según estimaciones de Gartner.
En este caso hablamos de un malware, como comúnmente se conoce a los software maliciosos que tienen como objetivo dañar una computadora o robar información de los usuarios.
En el último año vimos varios casos que afectara a miles de personas; entre ellos el detectado por la firma de seguridad informática Proofpoint, que detectó un malware enviado por medio de un correo electrónico con información relacionada con la historia de Game of Thrones, con el objetivo de estafar a los usuarios; también vimos la extensión falsa de AdBlock Plus, que fue descargada por 37 mil usuarios, según alertó SwiftOnSecurity con la finalidad de bombardear a los afectados con publicidad.
Sin embargo, el probablemente más sonado fue el de la cuenta falsa de Netflix España que presuntamente prometía regalar 50 mil cuentas del servicio de streaming a los que hagan RT a uno de sus tuits y comenzaran a seguirlo.
El factor común en estos casos es la suplantación de identidad. Es similar a lo que sucede con el Android.Fakeapp, un malware que tiene mucho tiempo en internet pero que cambia de ‘fachada’ para poder engañar a los usuarios y ser descargado en dispositivos Andorid. Ahora imita la pantalla de inicio de la aplicación de Uber.
De acuerdo con la empresa de seguridad Symantec, que identificó el software malicioso, esta vez se superaron, pues no sólo imita la interfaz de inicio de Uber, que aparece a los usuarios en intervalos hasta que uno da click y escriba su número telefónico y contraseña, sino que continúa con el engaño.
Además, una vez logrado el engaño, continúan al vincular al usuario a una página legítima de Uber que muestra tu ubicación después de presionar enter. Esto con la finalidad de evitar que las personas sospechen y cambien sus contraseñas.
Aparentemente lo hace mediante enlaces profundos a una URL en la aplicación real que inicia la actividad de solicitud de viaje usando su ubicación como punto de recogida, según explica Symantec.
Al final, parece que el riesgo es ‘menor’ considerando que debe aparecer en los dispositivos de los usuarios de manera aleatoria, es decir, si ya es usuario de Uber, no debería aparecer pero en caso que sucediera, seguramente identificarán que algo está mal y reiniciarán la aplicación. Sin embargo, las personas pueden poner en riego sus datos.
De hecho, un vocero de Uber comentó a Engadget que “esta técnica de suplantación de identidad requiere que los consumidores descarguen primero una aplicación maliciosa desde fuera de Play Store oficial”, por tanto, la recomendación es la que vienen haciendo desde siempre las empresas de ciberseguridad: no descargar aplicaciones de tiendas que no sean oficiales.