Sophos detalla las primeras aplicaciones falsas encontradas en la App Store de Apple utilizadas por ciberdelincuentes para esquemas CryptoRom

Spread the love

Sophos, experto mundial en innovación y entrega de ciberseguridad como servicio, publicó hoy nuevos hallazgos sobre las estafas CryptoRom scams—elaborados esquemas de fraude financiero que aprovechan y engañan a los usuarios de aplicaciones de citas para que realicen inversiones falsas en criptomonedas, en su último informe, “Las aplicaciones de comercio fraudulentas se introducen en las tiendas de aplicaciones de Apple y Google”.

El informe detalla las primeras aplicaciones falsas de CryptoRom —Ace Pro y MBM BitScan— para eludir con éxito los estrictos protocolos de seguridad de Apple. Anteriormente, los ciberdelincuentes utilizaban técnicas de solución alternativa para convencer a las víctimas de que descargaran aplicaciones ilegítimas para iPhone que no eran sancionadas por la App Store de Apple. Sophos notificó inmediatamente a Apple y Google; desde entonces, ambos han eliminado las aplicaciones fraudulentas de sus respectivas tiendas.

“En general, es difícil que el malware pase el proceso de revisión de seguridad en la App Store de Apple. Es por eso que, cuando originalmente comenzamos a investigar las estafas de CryptoRom dirigidas a los usuarios de iOS, los estafadores tendrían que persuadir a los usuarios para que primero instalaran un perfil de configuración antes de que pudieran instalar la aplicación de trading falsa. Esto obviamente implica un nivel adicional de ingeniería social, un nivel que es difícil de superar. Muchas víctimas potenciales serían “alertadas” de que algo no estaba bien cuando no podían descargar directamente una aplicación supuestamente legítima. Al obtener una aplicación en la App Store, los estafadores han aumentado enormemente su potencial grupo de víctimas, particularmente porque la mayoría de los usuarios confían inherentemente en Apple”, dijo Jagadeesh Chandraiah, investigador senior de amenazas de Sophos. “Ambas aplicaciones tampoco se ven afectadas por el nuevo modo de bloqueo de iOS, que evita que los estafadores carguen perfiles móviles útiles para la ingeniería social. De hecho, estos estafadores de CryptoRom pueden estar cambiando sus tácticas, es decir, centrándose en eludir el proceso de revisión de la App Store, a la luz de las características de seguridad en Lockdown”.

Para atraer a la víctima que fue engañada con Ace Pro, por ejemplo, los estafadores crearon y mantuvieron activamente un perfil falso de Facebook y la personalidad de una mujer que supuestamente vivía un estilo de vida lujoso en Londres. Después de construir una relación con la víctima, los estafadores sugirieron a la víctima descargar la aplicación fraudulenta Ace Pro y el fraude de criptomonedas se desarrolló a partir de ahí.

ACE Pro se describe en la tienda de aplicaciones como un escáner de código QR, pero es una plataforma fraudulenta de criptocomercio. Una vez abierto, los usuarios ven una interfaz de trading donde supuestamente pueden depositar y retirar moneda. Sin embargo, cualquier dinero depositado va directamente a los estafadores. Con el fin de superar la seguridad de la App Store, Sophos cree que los estafadores hicieron que la aplicación se conectara a un sitio web remoto con funcionalidad benigna cuando se envió originalmente para su revisión. El dominio incluía código para el escaneo QR para que parezca legítimo para los revisores de aplicaciones. Sin embargo, una vez que la aplicación fue aprobada, los estafadores redirigieron la aplicación a un dominio registrado en Asia. Este dominio envía una solicitud que responde con contenido de otro host que, en última instancia, entrega la interfaz comercial falsa.

MBM BitScan también es una aplicación para Android, pero se conoce como BitScan en Google Play. Las dos aplicaciones se comunican con la misma infraestructura de Comando y Control (C2); esta infraestructura C2 luego se comunica con un servidor que se asemeja a una empresa criptográfica japonesa legítima. Todo lo demás que es malicioso se maneja en una interfaz web, por lo que es difícil para los revisores de código de Google Play detectarlo como fraudulento.

CryptoRom, un subconjunto de la familia de estafas conocida como sha zhu PAN (杀猪盘), literalmente “placa de carnicería de cerdos”, es una operación de estafa bien organizada y sindicada que utiliza una combinación de ingeniería social centrada en el romance y aplicaciones y sitios web fraudulentos de criptocomercio para atraer a las víctimas y robar su dinero después de ganar su confianza. Sophos ha estado rastreando e informando sobre estas estafas que cosechan millones de dólares durante dos años.

También te podría gustar...