A medida que la pandemia de COVID-19 se extiende por todo el mundo, los gobiernos se unen para rastrear la tasa de infección. Desafortunadamente, los hackers están ansiosos por explotar el miedo y la confusión para propagar malware a través de aplicaciones falsas de rastreo de contactos.

Veamos cómo un pirata informático puede usar el pánico de coronavirus para enviar malware a los teléfonos de las personas.

¿Qué es una aplicación de seguimiento de contactos?

Dado que el coronavirus tiene un gran impacto en todo el mundo, es importante saber cómo se propaga el virus entre las comunidades. Debido a la capacidad de COVID-19 de mantenerse bajo en el radar, las personas pueden difundirlo sin darse cuenta de que lo están haciendo. Como tal, es crucial informar a las posibles víctimas que pueden estar infectadas antes de que se propaguen aún más.

Para lograr esto, los gobiernos de todo el mundo están invirtiendo en una aplicación de seguimiento de contactos. Esta aplicación aprovecha Internet para entregar informes rápidos como rayos para prevenir futuras infecciones. Tan pronto como se pone de manifiesto un riesgo de infección, todos los afectados pueden ser notificados al instante, lo que reduce la propagación.

instagram viewer

Una aplicación de seguimiento de contactos logra esto al controlar quién estaba cerca. Lo hace enviando una pequeña señal de Bluetooth y escucha las señales de otros teléfonos. Una vez que su teléfono encuentra el de otra persona, ambos teléfonos registran que ustedes dos estaban cerca el uno del otro.

Luego, si alguien viene con COVID-19, su aplicación es informada de esto. La aplicación revisa la lista de teléfonos a los que se acercó y les advierte sobre una posible infección por COVID-19. Los destinatarios de este mensaje pueden autoaislarse para detener la propagación.

El problema que enfrentan las aplicaciones de rastreo de contactos

La teoría detrás de las aplicaciones de seguimiento de contactos es sólida; Si se implementan correctamente, pueden ayudar a las personas a autoaislarse y prevenir futuras infecciones.

Desafortunadamente, la implementación de la aplicación es la parte difícil. La aplicación necesita registrar cada teléfono al que se acerque, luego les advierte a todos cuando se produce un diagnóstico positivo. No solo eso, sino que muchas personas necesitan descargar la aplicación para que sea efectiva.

Como tal, los países de todo el mundo están trabajando arduamente para desarrollar, probar e implementar esta aplicación. Esto crea mucha ansiedad entre las personas que desean descargar la aplicación para que puedan mantenerse a salvo. Este retraso abre la puerta a los estafadores, que pueden crear aplicaciones falsas para aprovecharse del miedo de los demás.

Cómo funciona el ataque falso Contact-Tracer

El falso ataque de la aplicación de rastreo de contactos tiene dos etapas. El primero es engañar a la gente para que piense que la aplicación del hacker es el verdadero negocio. El segundo es entregar una carga útil una vez que la aplicación falsa engaña al usuario para que la descargue.

Preparando el escenario para una estafa de seguimiento de contactos

Para iniciar un ataque de la aplicación de rastreo de contactos, un hacker apuntará a un país para basar su aplicación falsa. Idealmente, es un país que está trabajando en una aplicación o ya tiene una. Esto garantiza que sus objetivos conozcan y deseen descargar una aplicación de seguimiento de contactos.

Una vez que el atacante selecciona su país de destino, se pone a trabajar en la creación de un sitio web falso. No pueden subirlo a Google Play, ya que corre el riesgo de ser detectado por las defensas de Google.

Eso no quiere decir que Google Play esté libre de amenazas; después de todo, ha sido el hogar de cryptojackers en el pasado Cryptojackers en Google Play: cómo evitar ser una víctima de este malware¿Preocupado por la reciente desaceleración de su teléfono? Podría deberse al cryptojacking de Android. Esto es lo que necesita saber al respecto y cómo detenerlo. Lee mas . Sin embargo, es una opción más segura para que el hacker lo aloje y evite la detección.

El hacker diseña el sitio web falso para que parezca una página web oficial del gobierno. Tomarán activos del sitio web real y lo volverán a crear en su sitio web falso para ayudar a mejorar la ilusión.

Luego registrarán un nombre de dominio que parece oficial para que las personas no sospechen. Esto incluye URL que se parecen al trato real o el reemplazo de letras con alternativas similares para engañar a alguien que no verifica la dirección.

Entregando la carga útil para completar la estafa

Ahora que el hacker ha preparado el escenario, es hora de diseñar la carga útil que descargan los visitantes. A partir de aquí, el hacker tiene dos opciones para su malware. Pueden diseñarlo para esconderse y cosechar datos, o atacar con armas y hacer demandas a la víctima.

Si el pirata informático elige la primera opción, creará una aplicación que parece real. Anomali Threat Research identificado aplicaciones falsas de rastreo de coronavirus combinadas con troyanos bancarios. Estos troyanos llevaban las cepas de malware móvil más infames disponibles, como Anubis Cómo se pueden usar los servicios de accesibilidad de Android para hackear tu teléfonoSe han encontrado varias vulnerabilidades de seguridad en la suite de accesibilidad de Android. ¿Pero para qué se usa este software? Lee mas .

Este método es más difícil de desarrollar, ya que el hacker necesita crear una aplicación que se parezca a la realidad. A veces pueden usar el código legítimo de la aplicación de seguimiento de contratos y agregarle una carga útil oculta.

Una vez que el usuario lo descarga e instala, el malware puede ocultarse sin el conocimiento del usuario y recopilar datos. Si la aplicación es particularmente convincente, la víctima puede compartir la aplicación maliciosa con amigos y familiares, extendiendo aún más la red.

Alternativamente, el hacker puede elegir la ruta destructiva. Esto incluye el uso de malware notable, como el ransomware. Después de todo, ¡toda la premisa del ransomware es que lo notas!

ESET descubierto Una tensión en la naturaleza que tomó esta ruta. Apareció en Canadá después de que el gobierno anunció el desarrollo de una aplicación oficial. Esto contenía el malware CryCryptor que bloqueaba archivos importantes y exigía el pago.

Si bien este método de ataque activa las campanas de alarma, es el más fácil de distribuir entre los dos. Como tal, los hackers lo usan para un pago rápido en lugar de una estafa larga como el malware bancario.

Cómo evitar una estafa falsa de COVID-19 Tracer

Para evitar esta estafa, controle cómo está progresando la aplicación de seguimiento de contactos de su gobierno. Consulte fuentes de noticias confiables y visite el sitio web de su gobierno para obtener actualizaciones.

Si su país ya tiene una aplicación de seguimiento de contratos, descárguela solo de fuentes oficiales. Si buscas la aplicación en Google Play, asegúrate de obtener la oferta real en lugar de descargar una falsa. Mira la cantidad de reseñas y la calificación para encontrar la aplicación real.

Cuando instale una aplicación de seguimiento de contactos, asegúrese de verificar dos veces los permisos que solicita. Si la aplicación solicita todos los permisos que puede obtener, o uno de sus permisos parece un poco sospechoso, no lo instale. El malware móvil depende de que los usuarios otorguen demasiados permisos para operar, así que siempre verifique la fuente si una aplicación solicita algo inusual.

Si descarga una aplicación falsa y es golpeado por el ransomware CryCryptor, no todo está perdido. ESET, los reporteros de la estafa basada en ransomware, lanzó una herramienta de descifrado eso puede desbloquear tu teléfono.

Mantenerse a salvo contra el coronavirus

Con el coronavirus causando pánico en todo el mundo, los hackers explotan este miedo con fines de lucro. Si su país ha anunciado una aplicación de rastreo COVID-19, no caiga en ninguna trampa y solo siga fuentes confiables.

Si tiene dificultades para identificar lo que es real y lo que es falso, asegúrese de revisar el sitios web en los que puede confiar para obtener información sobre el coronavirus Coronavirus COVID-19: 15 sitios en los que puede confiar para obtener información confiableNo caigas en las noticias falsas sobre la pandemia de coronavirus. Aquí están las fuentes de noticias confiables y confiables que debe visitar. Lee mas .

Divulgación de afiliados: Al comprar los productos que recomendamos, ayuda a mantener vivo el sitio. Lee mas.

Un graduado de Ciencias de la Computación con una profunda pasión por todo lo relacionado con la seguridad. Después de trabajar para un estudio de juegos independiente, encontró su pasión por la escritura y decidió usar su conjunto de habilidades para escribir sobre todo lo relacionado con la tecnología.