Cuidado con las aplicaciones lectoras de QR

Recientemente, se ha identificado un peligroso malware bancario, el troyano TeaBot, que se hacía pasar por una app de Play Store para leer códigos QR y que fue descargado más de 10.000 veces en teléfonos Android.

Para no verse en esta situación, se recomienda evitar la descarga de aplicaciones de orígenes desconocidos o tiendas alternativas. Sin embargo, las amenazas de seguridad también pueden surgir a través de tiendas oficiales, como es este ejemplo de TeaBot.

Esta aplicación esta ofrecía una funcionalidad real de lectura de códigos QR y códigos de barra.

Según la firma de ciberseguridad Cleafy, el TeaBot se estuvo propagando a través de una aplicación llamada QR Code & Barcode Scanner.

Al igual que muchas otras aplicaciones con malware, esta ofrecía una funcionalidad real de lectura de códigos QR y códigos de barra, por lo que muchos usuarios dejaban calificaciones positivas y otros seguían descargándola.

Cuando QR Code & Barcode Scanner se abría por primera vez pedía a los usuarios permiso para actualizarse. Si el permiso era concedido, en lugar de descargar una actualización a través de Play Store, se conectaba a repositorios específicos de GitHub donde obtenía el código malicioso y así podía eludir los controles previos de Play Store.

Después, solicitaba a los usuarios permisos para utilizar los servicios de accesibilidad. Así, la aplicación maliciosa podía controlar y leer todo lo que se reproducía en la pantalla, como información confidencial, credenciales de inicio de sesión, códigos de verificación en dos pasos, SMS de confirmación bancaria y demás.

Este malware estaba programado para ejecutar fraudes en aplicaciones de bancos europeos, entre los que se encuentran españoles e italianos.

Tras la denuncia de la compañía de ciberseguridad, la aplicación maliciosa QR Code & Barcode Scanner ha sido retirada por Google de Play Store.

No obstante, es posible que continúe estando accesible por tiendas alternativas o que los atacantes utilicen estas y otras técnicas similares con otras aplicaciones dentro de la tienda oficial de Android.

Recordamos que, el año pasado, llegaba a los usuarios otro virus similar. A través de un SMS fraudulento, se engañaba a los usuarios para que instalasen una aplicación fuera de Play Store.

Ahora, en cambio, ha evolucionado para eludir los controles de Google y colarse en la tienda de aplicaciones oficial.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.