Consiste en el envío de SMS con un link que aparenta proceder de una empresa de paquetería
La Ertzaintza lanza un aviso de alerta por una estafa relacionada con un envío masivo de SMS a teléfonos móviles
Aunque este no es el primer troyano bancario dirigido a los dispositivos Android (ha habido campañas anteriores suplantando a Correos y Amazon), en esta ocasión el troyano bancario suplanta la identidad de la empresa de paquetería Fedex mediante un sms que indica la llegada de un supuesto paquete
Para poder rastrear este paquete indican la necesidad de descargarse una aplicación
Esta debería ser la primera alerta de que algo va mal, ya que la dirección de la descarga no apunta al repositorio de Play Store, ni siquiera a una página oficial de Fedex, sino a un dominio que no tiene nada que ver con la empresa.
Si la victima accede a este enlace sale una página con instrucciones para descargarse la pretendida aplicación (que en realidad es un troyano bancario).
Como no es un repositorio oficial, el sistema de seguridad de Android avisa de los riesgos de esta instalación y la bloquea.
En esta página se dice expresamente que Android la bloqueará, pero aportan instrucciones para desbloquear este sistema de seguridad, que consiste en ir a ajustes, permitir instalar aplicaciones desconocidas y activar esta opción.
Aquí debería saltar la segunda de las alertas ya que por seguridad no deberían utilizarse programas obtenidos fuera de los cauces establecidos.
Una vez instalada la aplicación, solicita al usuario permiso para poder realizar prácticamente cualquier acción, desde enviar y recibir sms, hasta ver las fotos. Todos estos permisos son innecesarios para una aplicación legítima y lo que le estamos dando es el control total del dispositivo. Esta debería haber sido la tercera alerta.
Los estafadores toman el control total del teléfono móvil
Lo primero que hace la aplicación es conectarse con el centro de control para descargarse nuevas instrucciones, así como para remitir la lista de contactos del dispositivo y las aplicaciones bancarias instaladas en el teléfono. Con esta información los delincuentes le envían las páginas personalizadas de los bancos afectados. Cuando la víctima intenta hacer uso de su aplicación bancaria, el troyano le muestra la página falsa para quedarse con sus credenciales.
Paralelamente el móvil envía sms a todos los contactos del teléfono para seguir con la captación de víctimas. Se han detectado casos de envíos de más de 1000 sms, que además la compañía telefónica, en el caso de no tener este servicio gratuito, le cargará en la factura.
Cuando la aplicación es descubierta por las víctimas, se resiste a la desinstalación siendo necesario en ocasiones resetear el dispositivo a valores de fábrica.
Para evitar ser víctimas de este tipo de delitos hay que seguir una serie de recomendaciones:
No seguir links que nos lleguen.
Comprobar las direcciones urls a las que accedemos. Tienen que tener el dominio correctamente registrado.
No descargarse aplicaciones fuera de los repositorios oficiales
Analizar los permisos de las aplicaciones antes de permitirlos. Pensar si es necesario que un juego tenga permisos para recibir o enviar llamadas, o para realizar grabaciones o acceder a la galería. Estos permisos excesivos son sintomáticos de que la aplicación no solo hace lo que publicita, sino que tendrá procesos ocultos de recopilación de información.
En el caso de haber sido infectados llamar a la compañía telefónica para que les desactiven los sms para evitar su propagación y posibles facturas elevadas.
Si no se logra la desinstalación del troyano, resetear el dispositivo a valores de fabrica
Reinstalar los datos desde una copia de seguridad anterior a la infección. Es recomendable el tener activadas las copias de seguridad para que en caso de desastre puedan ser restaurados los datos importantes.