Mortífero malware para Android se salta la verificación en 2 pasos

Si tienes una cuenta de Google seguro que habrás recibido una sugerencia para que actives la verificación en dos pasos. Lo mismo ocurre con otras cuentas como Paypal, Amazon o incluso WhatsApp. Este sistema de seguridad nos permite controlar el acceso a nuestra cuenta obligándonos a introducir una segunda contraseña para confirmar que realmente somos nosotros, los legítimos dueños de la cuenta, los que estamos intentando iniciar sesión. Esta segunda contraseña suele enviarse vía SMS a un número de teléfono, o a una dirección de email previamente determinada por el usuario.

La verdad es que es un truco bastante bueno para fortalecer la seguridad de nuestras cuentas online y dormir un poco más tranquilos por las noches. O eso parecía hasta esta misma semana. En un informe publicado por la empresa de seguridad Check Point el pasado 18 de septiembre, se ha descubierto la existencia de un malware para Android que es capaz de saltarse el proceso de verificación en dos pasos sin ningún tipo de problema.

¿Cómo trabaja este malware?

Al parecer todo apunta a una operación de espionaje perpetrada por un grupo de hackers iraníes contra otros disidentes y expatriados de Irán. Durante esta operación se realizaron varias acciones mediante una serie de herramientas, siendo una de ellas la creación de una puerta trasera en los dispositivos Android de las víctimas.

Esta backdoor se abría cuando las víctimas instalaban en su móvil una aplicación para ayudar a las personas que hablan persa y quieren sacarse el carnet de conducir en Suecia. Junto a la aplicación se incluía un malware que se encargaba de recopilar todo tipo de información sobre el usuario. Una aplicación maliciosa con numerosas capacidades, tales como:

  • Robar mensajes SMS.
  • Reenviar los mensajes SMS de verificación en dos pasos a un número de teléfono facilitado por el atacante.
  • Recopilar información sobre los contactos del teléfono y las diversas cuentas que el usuario pueda tener configuradas.
  • Activar el micrófono para realizar grabaciones de voz.
  • Realizar acciones de phishing con la cuenta de Google.
  • Recopilar información sobre las aplicaciones instaladas y los procesos en ejecución.

Como vemos el hackeo no se limita únicamente a romper la autenticación en dos pasos (2FA), también puede grabar audio sin que el usuario se entere de nada e incluso registrar la libreta de contactos.

Por el momento se desconoce el número de afectados por este malware, aunque se intuye que es bastante limitado. En cualquier caso, no deja de suponer una tremenda señal de alarma, ya que pone en evidencia tanto el sistema de seguridad de Android como el uso de los SMS como método de verificación 2FA.

Esto no quiere decir que el proceso de verificación en dos pasos no sea seguro (a día de hoy es un de los métodos más fiables), aunque nos debería hacer recapacitar para dejar de lado los SMS apostando por otro tipo de opciones, como por ejemplo los tokens físicos o llaves de seguridad y la verificación desde un dispositivo vinculado.

¿Tienes Telegram instalado? Recibe el mejor post de cada día en nuestro canal. O si lo prefieres, entérate de todo desde nuestra página de Facebook.

1 COMENTARIO

  1. Gracias por las recomendaciones y las orientaciones de prevencion y proteccion tanto para su sitio como para todos los que de una forma u otra necesitamos utilizar una via mas segura y respetada para poder navegar en ias redes buscando informacion de caracter cientfico y de superacion profecional ademas de comunicarnos con amigos con intereses similares sin mas gracias nuevamente y les deseo mucha salud y exitos en su vida social y iaboral

DEJA UNA RESPUESTA

Escribe tu comentario!
Escribe aquí tu nombre

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.