
Una campaña móvil "agresiva" recientemente descubierta ha infectado al norte de 10 millones de usuarios de más de 70 países a través de aplicaciones de Android aparentemente inocuas que suscriben a las personas a servicios premium que cuestan € 36 (~ $ 42) por mes sin su conocimiento.
Zimperium zLabs apodó al troyano malicioso " GriftHorse ". Se cree que el plan de generación de dinero ha estado en desarrollo activo a partir de noviembre de 2020, con víctimas reportadas en Australia, Brasil, Canadá, China, Francia, Alemania, India, Rusia, Arabia Saudita, España, Reino Unido y Estados Unidos.
En la campaña se utilizaron no menos de 200 aplicaciones de troyanos, lo que la convierte en una de las estafas más extendidas que se han descubierto en 2021. Además, las aplicaciones maliciosas cubrían un conjunto variado de categorías que iban desde herramientas y entretenimiento hasta personalización, estilo de vida, y Dating, ampliando efectivamente la escala de los ataques. Una de las aplicaciones, Handy Translator Pro, acumuló hasta 500.000 descargas.+
"Mientras que las estafas de servicios de primera calidad típica toman ventaja de las técnicas de phishing, este tipo de fraude específico global ha escondido detrás de las aplicaciones de Android maliciosos que actúan como troyanos, lo que le permite tomar ventaja de las interacciones del usuario para una mayor propagación de la infección," Zimperium investigadores Aazim Yaswant y Nipun Gupta dijo en un informe compartido con The Hacker News.
"Estas aplicaciones maliciosas de Android parecen inofensivas al mirar la descripción de la tienda y los permisos solicitados, pero esta falsa sensación de confianza cambia cuando a los usuarios se les cobra mes tras mes por el servicio premium al que se suscriben sin su conocimiento y consentimiento".

Al igual que otros troyanos bancarios, GriftHorse no explota las fallas del sistema operativo Android, sino que diseña socialmente a los usuarios para que suscriban sus números de teléfono a servicios de SMS premium al descargar las aplicaciones.
Después de una infección exitosa, las víctimas son bombardeadas con alertas engañosas que prometen un "REGALO" gratuito que, cuando se hace clic, las redirige a una página web geoespecífica para enviar sus números de teléfono para su verificación. "Pero en realidad, están enviando su número de teléfono a un servicio de SMS premium que comenzaría a cobrar su factura telefónica a más de 30 euros al mes", dijeron los investigadores.
Tras la divulgación responsable a Google, las aplicaciones se han eliminado de Play Store. Pero continúan estando disponibles en repositorios de aplicaciones de terceros que no son de confianza, lo que una vez más subraya los riesgos asociados con la descarga de aplicaciones arbitrarias y cómo pueden surgir como una ruta de intrusión para el malware.
"En general, el troyano de Android GriftHorse aprovecha las pantallas pequeñas, la confianza local y la información errónea para engañar a los usuarios para que descarguen e instalen estos troyanos de Android, así como la frustración o la curiosidad al aceptar el premio falso gratuito enviado como spam a sus pantallas de notificación", concluyeron Yaswant y Gupta.
[Fuente]: thehackernews.com
Anónimo.( 29 de setiembre de 2021). Android Código .[Fotografía]. Recuperado de thehackernews.com
Anónimo.( 29 de setiembre de 2021). Mapa Global .[Fotografía]. Recuperado de thehackernews.com

