Nueva estafa en Android: un virus paga suscripciones de manera automática
Los ciberdelincuentes cada vez encuentran nuevas formas de acceder a nuestros datos personales o cuenta bancaria y la última de ellas es un virus cuya finalidad es desactivar el Wi-Fi para pagar suscripciones a servicios de manera totalmente automática. Es un problema que afecta el sistema operativo Android y del que la propia Microsoft ha advertido.
La compañía estadounidense informa de que esta estafa es una de las amenazas más comunes en el programa de Google y últimamente ha experimentado evoluciones hasta conseguir funciones que le autorizan a comprar una suscripción sin que tú hagas nada. Además, Play Protect no puede hacer nada puesto que no se trata de una aplicación.
El método que utilizan es simple, pues ya lo hemos visto en otros tipos de malware de facturación. En resumidas cuentas, el hacker engaña a los usuarios para que realicen una llamada o envíen un mensaje por SMS a un número concreto. Sin embargo, hay una gran diferencia y es que este fraude no necesita conexión Wi-Fi y obliga a los dispositivos a utilizar directamente los datos móviles de tu operadora. A continuación explicaremos más sobre esta amenaza y la forma para evitarla.
Funcionamiento del virus en Android
Ha sido Microsoft quien ha presentado en un informe detalles técnicos sobre cómo funciona este malware y su prevención en el sistema Android. Esta estafa ocurre gracias al Protocolo de Aplicación Inalámbrica (WAP), un sistema que permite a los usuarios abonar una suscripción de servicios de pago y añadir el cargo correspondiente en la factura telefónica.
Esto requiere un paso obligatorio del consumidor y es aquí donde está el peligro. El cliente debe pulsar el botón correspondiente, aunque este software malicioso es capaz de llevar a cabo la suscripción por sí mismo. El problema es que algunos servicios envían una contraseña de un único uso (OTP), aunque también cuentan con un mecanismo de defensa ante tales procesos.
Es en este momento cuando el virus se apodera de Android e inicia la suscripción automática al mismo tiempo que intercepta las OTP y suprime las notificaciones para no alarmar a la víctima. Asimismo, Microsoft ha identificado varios procedimientos que ejecuta sin que el usuario sea consciente de ello:
- Navegar de forma silenciosa hasta la página web de la suscripción.
- Hacer clic de forma automática en el botón.
- Interceptar la OTP.
- Enviar la OTP al proveedor.
- Cancelar las notificaciones SMS.
Desactivan el Wi-Fi y atacan
La primera misión de este fraude es recoger información del individuo sobre su país de origen y red móvil, dos procesos para los que no precisa de ningún permiso. En este sentido, el paso clave pasa por desactivar la conexión Wi-Fi del smartphone y obligar a utilizar la red del operador, lo cual es posible en Android 9 o inferior con un nivel de permiso normal.
Este malware usa lo que se conoce como “NetworkCallback” para monitorizar en tiempo real el estado de la red y obtener la variable denominada “Networktype” con el objetivo de vincular el proceso sin que te des cuenta, forzando al teléfono a aprovechar la conexión de datos móviles. Esto quiere decir que la única manera que tiene el usuario de evitar esta problemática es desactivarlo previamente.