Tecnología Hecha Palabra > Negocios > Seguridad >
Rating: Rating: 4.0 - Votos: 2
16/03/2017
Cuidado con los ladrones de credenciales Instagram en Google Play
 Vote:
Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

Los usuarios de Instagram se convirtieron en el objetivo de varias apps nuevas utilizadas para robar credenciales, que aparecen en Google Play como herramientas para administrar o incrementar el número de seguidores en la red social.

Se descubrieron 13 aplicaciones móviles maliciosas, detectadas como Android/Spy.Inazigram, en la tienda oficial Google Play. Estas apps extraían las credenciales de Instagram y las enviaban a un servidor remoto, en un comportamiento similar a las campañas de phishing.

Aunque parecen haber sido desarrolladas en Turquía, algunas estaban localizadas en idioma inglés para llegar a usuarios de todo el mundo.

En total, las apps maliciosas fueron instaladas por hasta un millón y medio de usuarios, pero luego de la notificación de ESET, las 13 fueron eliminadas de la tienda.


Imagen 1: Apps maliciosas en Google Play

¿Cómo funcionan?

Todas utilizaban la misma técnica de recopilación de credenciales de Instagram y las enviaban a un servidor remoto. Para atraer a los usuarios y convencerlos de que las descargaran, las apps les prometían aumentar rápidamente el número de "seguidores", de "me gusta" y de "comentarios" en sus cuentas de Instagram.

Imagen 2: La app "Instagram Followers"
promete mejorar la popularidad en Instagram

Imagen 3: Pantalla similar
al inicio de sesión de Instagram

Irónicamente, las cuentas robadas luego se utilizaron para aumentar la cantidad de seguidores de otros usuarios, como explicamos más abajo.

Como se ve en la siguiente captura de pantalla tomada de nuestro análisis de "Instagram Followers", una de las apps maliciosas detectadas, el programa requiere que el usuario inicie sesión a través de una pantalla similar a la de Instagram. Al hacerlo, las credenciales ingresadas en el formulario se envían al servidor de los atacantes en texto sin formato. Sin embargo, el usuario no podrá iniciar sesión y en cambio verá una pantalla de error por haber ingresado (supuestamente) la contraseña incorrecta.

Imagen 4: La pantalla de error por contraseña incorrecta impide que el usuario inicie sesión en la app

Imagen 5: Notificación oficial de Instagram sobre el intento de inicio de sesión no autorizado

La pantalla de error también le sugiere al usuario que visite el sitio oficial de Instagram y verifique su cuenta para poder iniciar sesión en la app de terceros. Como las víctimas reciben una notificación de la red social respecto a un intento de inicio de sesión no autorizado en su nombre, indicando que verifiquen su cuenta lo antes posible, la nota de la app pretende reducir las sospechas de antemano.

Si los atacantes logran su cometido y el usuario no reconoce la amenaza al ver la notificación de Instagram, y por lo tanto no cambia sus credenciales, los atacantes podrán seguir usándolas posteriormente para acceder a la cuenta.

¿Qué ocurre con las contraseñas interceptadas?

Seguramente te preguntarás: ¿Para qué pueden servir un par de (cien mil) credenciales de Instagram robadas?


Además de la oportunidad de usar cuentas interceptadas para propagar spam y anuncios publicitarios, también hay varios "modelos de negocio" donde los activos más valiosos son la cantidad de seguidores, de "me gusta" y los comentarios de los usuarios.

En nuestra investigación, rastreamos los servidores a los que se envían las credenciales, los cuales están conectados a sitios web que venden diversos paquetes para mejorar la popularidad en Instagram.


Imagen 6: Sitios web que venden seguidores de Instagram

El siguiente esquema explica su funcionamiento:


Los usuarios de Instagram se convirtieron en el objetivo de varias apps nuevas utilizadas para robar credenciales, que aparecen en Google Play como herramientas para administrar o incrementar el número de seguidores en la red social.

¿Qué puedes hacer para estar protegido?

Si descargaste una de estas aplicaciones móviles, encontrarás uno de sus íconos entre las apps instaladas en tu dispositivo. También tendrás que haber recibido un aviso de Instagram indicando que alguien intentó iniciar sesión en tu cuenta, como se muestra en la Imagen 4. Por último, es probable que tu cuenta haya aumentado el número de "seguidores" y "siguiendo", y quizá estés recibiendo respuestas a comentarios que nunca publicaste.


Para desinfectar el dispositivo, desinstala las apps mencionadas arriba desde el administrador de aplicaciones o utiliza una solución de seguridad móvil reconocida para eliminar todas las amenazas.

Para proteger tu cuenta de Instagram, cambia la contraseña de inmediato. En caso de que uses la misma en varias plataformas, cámbialas también; es muy común que los autores de malware intenten acceder a otros servicios web utilizando las credenciales robadas, por lo que te recomendamos usar una contraseña diferente (y fuerte) en cada una de tus cuentas.

Para evitar que tus cuentas de redes sociales resulten interceptadas, hay un par de cosas que debes tener en cuenta al descargar aplicaciones de terceros desde Google Play:

• No ingreses tu información confidencial en formularios de acceso que no sean de confianza, pertenecientes a aplicaciones de terceros.

• Para comprobar si puedes confiar en una aplicación, mira la popularidad de su desarrollador: la cantidad de instalaciones, las calificaciones y, lo más importante de todo, el contenido de los comentarios. Recuerda que la calificación numérica no es suficiente para determinar que se trate de algo legítimo.

• Cuando tengas dudas, elige las aplicaciones móviles de alta calidad marcadas como "Desarrollador destacado" o que figuren en la categoría de "Selección del editor".

Usa una solución de seguridad móvil confiable para proteger tu dispositivo.

Muestras:






Imprimir este Artículo Recomendar este Artículo Tamaño de letra pequeña Tamaño de letra mediana Tamaño de letra grande
RSS Twitter Facebook Digg Delicious
Google Windows Live Stumble

FUENTE

Lukas Stefanko - welivesecurity.com
1-Comunicado



Comentarios
0 comentarios para este artículo.

Realice su comentario aquí
Nombre y Apellido:
Comentario:
IMPORTANTE:
  1. Los comentarios no reflejan la opinión de tecnologiahechapalabra.com, sino la de los usuarios, y son ellos los únicos responsables de las opiniones aquí presentadas.

  2. El usuario acepta ceñirse al Código de Conducta de TecnologiaHechaPalabra.com cuyo contenido ha leído y acepta en toda su extensión.

Ver histórico de Artículos

  Tecnología Hecha Palabra > Negocios > Seguridad > Ir al principio  




ÁREA DE USUARIO
Dirección de Correo

Password
¿Olvidó su Password?
Regístrese ahora
ENCUESTA
En este portal el contenido que más me interesa es
  
  
  
  
  
  
  
Ver resultados








Home | Audio y Video | Publicidad | Suscripción | Titulares | RSS - Tecnología Hecha Palabra (THP) | Foros | Nosotros | Contáctenos
Condiciones de uso y Aviso Legal | Privacidad | Código de Conducta | Accesibilidad | Mapa del Site

'Publicación Tschernig ® Derechos reservados © Copyright 2005-2017 Tschernig' Desarrollado por: