El primer software malicioso capaz de burlar con éxito el
sistema de reconocimiento por imagen CAPTCHA ha sido detectado por los
analistas de seguridad de Kaspersky Lab. El troyano SMS. Android OS.Podec ha
desarrollado una técnica para convencer a CAPTCHA de que es una persona y
lograr así suscribir a miles de usuarios de Android infectados a servicios de
tarificación adicional.PODEC, detectado a finales de 2014, reenvía
automáticamente las solicitudes de CAPTCHA a un servicio online de traducción
humana en tiempo real que convierte la imagen a texto. También es capaz de
pasar por alto el asesoramiento sobre el sistema de carga, que notifica a los
usuarios sobre el precio de un servicio y requiere autorización antes del pago.
El objetivo del troyano es para extorsionar a las víctimas a través de los
servicios de tarificación adicional.
Según los datos recogidos con la ayuda de Kaspersky Security
Network, PODEC se dirige a usuarios de dispositivos Android principalmente a
través de la popular red social de Rusia, VKontakte (VK, vk.com). Otras fuentes
descubiertas por Kaspersky Lab incluyen dominios con los nombres de
Apk-downlad3.ru y minergamevip.com. La mayoría de las víctimas hasta la fecha
han sido detectadas en Rusia y países vecinos.
La infección generalmente se produce a través de los enlaces
de las versiones crackeadas de los juegos de ordenador más populares, como
Minecraft Pocket Edition. Estos enlaces aparecen en las páginas de grupo y el
hecho que no tengan coste atrae a las víctimas a descargarse el archivo del
juego, que tiene un tamaño mucho menor en comparación con la versión legítima.
Tras la infección, Podec solicita los privilegios de administrador que, una vez
concedidos, hacen que sea imposible eliminar o detener la ejecución del
malware.
Se trata de un troyano muy sofisticado y existen pruebas de
que se ha dedicado mucho tiempo e inversión en su desarrollo. Su solución para
pasar con éxito CAPTCHA es particularmente creativa. Las solicitudes de
reconocimiento de imágenes de CAPTCHA se añaden cada vez más a los formularios
online para asegurar que la solicitud proceda de una persona y no de software
automatizado
PODEC supera CAPTCHA redirigiendo el procesador a un
servicio de reconocimiento de imagen a texto online, Antigate.com. En cuestión
de segundos una persona reconoce el texto de la imagen CAPTCHA y los detalles
se transmiten de nuevo al código malicioso, que puede proceder con la
ejecución.
El troyano emplea técnicas muy sofisticadas para evitar
cualquier análisis de su código. Los ciberdelincuentes utilizan un protector de
código legítimo que hace que sea difícil el acceso al código fuente de la
aplicación Android.
Kaspersky Lab considera que el desarrollo del troyano está
en curso; que se va a refactorizar el código, se están añadiendo nuevas
capacidades y las arquitecturas de módulos están siendo adaptados.
“PODEC marca una nueva y peligrosa fase en la evolución del
malware móvil. Las herramientas de ingeniería social utilizadas en su
distribución, el protector de calidad comercial utilizado para ocultar el
código malicioso y el complicado proceso de extorsión que logra superar la
prueba de CAPTCHA, nos llevan a sospechar que este troyano lo ha desarrollado
un equipo de desarrolladores de Android especializados en el fraude y la monetización
ilegal. Está claro que PODEC está evolucionando aún más, posiblemente con
nuevos objetivos y metas en mente, por eso invitamos a los usuarios a que
tengan cuidado con los vínculos y las ofertas que suenan demasiado buenas para
ser verdad”, afirma Víctor Chebyshev, gerente Non-Intel Research Group en
Kaspersky Lab.
Los usuarios de Kaspersky Lab están protegidos contra todas
las versiones conocidas de Trojan-SMS.AndroidOS.Podec. Kaspersky Lab también
recomienda que sólo se instalen aplicaciones procedentes de las tiendas
oficiales, como Google Play y evitar la descarga de aplicaciones crackeadas que
se anuncian como gratuitas.
SIGUENOS EN FACEBOOK LAS DELICIAS
COMENTA.