Alertan de estafas suplantando a servicios de mensajería para robar datos bancarios

Los usuarios de teléfonos con sistema operativo Android reciben un sms que les lleva a una página web para descargar una aplicación y con eso los delincuentes pueden hacerse con el control del dispositivo.

Ya hay miles de afectados en toda España de una nueva estafa a través de un SMS que anuncia de la llegada de un paquete y remite al que recibe este mensaje a una dirección de internet. A partir de ahí, se descarga una aplicación que se hará con el control del teléfono móvil y enviará cientos de mensajes aleatorios a todos nuestros contactos.

Por eso la Policía Nacional ha emitido una alerta para alertar, sobre todo a las personas que tienen dispositivos Android, que es a los que afecta. Aunque este no es el primer troyano bancario dirigido a los teléfonos mediante mensajes de texto (hay también campañas suplantando a Correos), en esta ocasión suplantan la identidad de empresas de paquetería como Amazon, FedEx o Seur mediante un mensaje que indica la llegada de un supuesto paquete. Para poder rastrear este envío indican la necesidad de descargarse una aplicación. Esta debería ser la primera alerta de que algo va mal, ya que la dirección de la descarga no apunta al Play Store, ni siquiera a una página oficial de Amazon, FedEx o Seur, sino a un dominio que no tiene nada que ver con la empresa.

Si la víctima accede a este enlace sale una página con instrucciones para descargarse la pretendida aplicación (que en realidad es un troyano bancario). Como no es un repositorio oficial, el sistema de seguridad de Android avisa de los riesgos de esta instalación y la bloquea. En esta página se dice expresamente que Android la bloqueará, pero aportan instrucciones para desbloquear este sistema de seguridad, que consiste en ir a ajustes, permitir instalar aplicaciones desconocidas y activar esta opción. Aquí debería saltar la segunda de las alertas ya que por seguridad no deberían utilizarse programas obtenidos fuera de los cauces establecidos.

Una vez instalada la aplicación, solicita al usuario permiso para poder realizar prácticamente cualquier acción, desde enviar y recibir sms, hasta ver las fotos. Todos estos permisos son innecesarios para una aplicación legítima y lo que le estamos dando es el control total del dispositivo. Esta debería haber sido la tercera alerta.

A partir de aquí, los estafadores toman el control total del teléfono móvil. Lo primero que hace la aplicación es conectarse con el centro de control para descargarse nuevas instrucciones, así como para remitir la lista de contactos del dispositivo y las aplicaciones bancarias instaladas en el teléfono. Con esta información los delincuentes le envían las páginas personalizadas de los bancos afectados. Cuando la víctima intenta hacer uso de su aplicación bancaria, el troyano le muestra la página falsa para quedarse con sus credenciales.

Paralelamente el móvil envía sms a todos los contactos del teléfono para seguir con la captación de víctimas. Se han detectado casos de envíos de más de 1000 sms, que además la compañía telefónica, en el caso de no tener este servicio gratuito, le cargará en la factura.

Cuando la aplicación es descubierta por las víctimas, se resiste a la desinstalación siendo necesario en ocasiones resetear el dispositivo a valores de fábrica.

Para evitar ser víctimas de este tipo de delitos hay que seguir una serie de recomendaciones:

– No seguir links que nos lleguen.

– Comprobar las direcciones urls a las que accedemos. Tienen que tener el dominio correctamente registrado.

– No descargarse aplicaciones fuera de los repositorios oficiales

– Analizar los permisos de las aplicaciones antes de permitirlos. Pensar si es necesario que un juego tenga permisos para recibir o enviar llamadas, o para realizar grabaciones o acceder a la galería. Estos permisos excesivos son sintomáticos de que la aplicación no solo hace lo que publicita, sino que tendrá procesos ocultos de recopilación de información.

– En el caso de haber sido infectados llamar a la compañía telefónica para que les desactiven los sms para evitar su propagación y posibles facturas elevadas.

– Si no se logra la desinstalación del troyano, resetear el dispositivo a valores de fabrica

– Reinstalar los datos desde una copia de seguridad anterior a la infección. Es recomendable el tener activadas las copias de seguridad para que en caso de desastre puedan ser restaurados los datos importantes.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *