Una falsa app de Clubhouse se convierte en amenaza para equipos Android

Eset Latinoamérica, compañía de detección proactiva de amenazas, lanzó una advertencia sobre que en un intento de aprovechar la popularidad de Clubhouse, cibercriminales distribuyen una aplicación falsa con un malware cuyo objetivo es robar la información de inicio de sesión de los usuarios para una gran variedad de servicios en línea.

Según La Opinión, la alerta sobre ‘ClubHouse’, es sobre una falsa aplicación para Android que roba credenciales de acceso de más de 458 aplicaciones.

Ahora es noticia: Realidad aumentada a través de gafas inteligentes, el nuevo proyecto Marck Zuckeberg

Asimismo, el diario colombiano señaló que se trata de un malware que tiene la capacidad de robar credenciales de inicio de sesión de aplicaciones de servicios diferentes. Entre ellas: financieras, de compras, billeteras de criptomonedas, redes sociales, mensajería instantánea, y además evadir el doble factor de autenticación vía SMS.

Simulando ser la versión para Android, de Clubhouse, la app de contenidos en formato audio a la que solo se accede por invitación y cuya versión existe solo para iPhone, el paquete malicioso es distribuido desde un sitio web que tiene la apariencia del sitio legítimo de la red social, indicó el portal.

¿Cuáles servicios puede afectar?

También señala que la lista de servicios para los cuales puede robar las credenciales de acceso incluye aplicaciones de exchange de criptomonedas, apps financieras y para realizar compras, así como de redes sociales y plataformas de mensajería. Para empezar, servicios como Twitter, WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay, Coinbase, Plus500, Cash App, BBVA y Lloyds Bank están presentes en la lista.

“El sitio web parece el auténtico. Es una copia bien lograda del sitio web legítimo de Clubhouse. Sin embargo, una vez que el usuario hace clic en ‘Obtenerla en Google Play’, la aplicación se descargará automáticamente en el dispositivo del usuario. Tengamos presente que los sitios web legítimos siempre redirigen al usuario a Google Play en lugar de descargar directamente el Android Package Kit (APK)”, mencionó Lukas Stefanko, investigador de Eset que identificó el troyano.

 

Comparte con nosotros tu opinión ¡Déjala aquí abajo!

Tu dirección de correo electrónico no será publicada.

Volver