• 6/12/2025
ALERTA

"El cuento del tí­o" tiene a Pokémon Go como su protagonista informático

Los ciberdelincuentes se aprovechan de la inocencia y codicia de la víctima, a partir de la capacidad de actuar y contar una historia creíble
20/07/2016 - 10:24hs
"El cuento del tí­o" tiene a Pokémon Go como su protagonista informático

Cuando suceden fenómenos masivos como el que protagoniza el juego Pokémon Go, los delincuentes informáticos aprovechan para generar nuevas versiones del añejo “cuento del tío” en versión cibernética

Los ladrones se aprovechan de la inocencia y codicia de la víctima, a partir de la capacidad de actuar y contar una historia creíble, en este caso una versión del esparcimiento de los personajes de la empresa japonesa Nintendo.

Pero no sólo Pokémon Go es el protagonista de estas estafas: en el último mes millones de personas fueron víctimas de delitos similares con Facebook, el mensajero instantáneo WhatsApp y aplicaciones para conseguir seguidores en redes sociales.

La empresa de seguridad informática Kaspersky Lab emitió esta semana una alerta sobre una versión maliciosa, no autorizada, del popular juego de la empresa japonesa.

Esta versión para dispositivos Android fue alterada con una herramienta de acceso remoto (RAT por sus siglas en inglés) llamada Droidjack que podría permitir el control del teléfono móvil por parte de los ciberdelincuentes, explicaron desde esta compañía a iProfesional.

Este juego de realidad aumentada solo está disponible de manera oficial en los Estados Unidos, Australia, Reino Unido, Nueva Zelanda, Alemania y España.

Sin embargo, su popularidad escaló rápidamente alrededor del mundo, lo que incitó a los usuarios de Android en otros países, incluyendo algunos de América latina, a descargar versiones de la aplicación a través de canales ilegítimos.

Para estas versiones, los usuarios de Android requieren ajustar la configuración de su dispositivo de manera que les permita instalar archivos con extensión APK, provenientes de fuentes no confiables, una práctica considerada de alto riesgo.

Si bien no se ha detectado en circulación el archivo APK que contiene el RAT, éste ya fue descubierto en un repositorio de archivos maliciosos, por lo que podría propagarse en línea en cualquier momento.

"El uso de juegos en línea populares como vector para la instalación de malware es una práctica común, por lo que es sólo cuestión de tiempo para que los ciberdelincuentes aprovechen la popularidad de Pokémon Go para infectar a consumidores impacientes y confiados”, robusta”, comentó Roberto Martínez, experto en seguridad de Kaspersky Lab.

El archivo APK malicioso solicita visibilidad sobre las conexiones Wi-Fi con la finalidad de conectarse o desconectarse de la red, cambiar la conectividad y recabar datos de aplicaciones que estén corriendo. 

Además, la versión alterada de Pokémon Go se comunica con un dominio de comando y control albergado en una dirección IP dinámica en Turquía. 

El espacio de las IP dinámicas comúnmente es utilizado para alojar redes de bots, envío de spam, así como otras actividades sospechosas. 

En este caso, el dominio se encuentra alojado en No-IP.org, un sitio que los cibercriminales utilizaron para ocultar operaciones de malware.

Aplicaciones falsas en Google Play
Investigadores de otra empresa de seguridad informática, Eset, alertaron este mes sobre ocho aplicaciones de Google Play que engañan a los usuarios que las descargan.

Las víctimas son conducidas a pagar suscripciones a servicios SMS Premium de los cuales es muy difícil darse de baja, compartir su información personal, consentir la recepción de mensajes de marketing o a ver publicidades. 

Estos programas ocultan su verdadera funcionalidad, ya que las aplicaciones se comprometen a aumentar el número de seguidores de la víctima en redes sociales.

Estas aplicaciones, detectados por Eset como Android/Fasurke, estuvieron disponibles en la tienda de Google Play durante más de cuatro meses, informaron desde la compañía a iProfesional. 

Si bien contaban con un número considerable de comentarios negativos, alcanzaron cientos de miles de descargas

Tras la notificación de Eset, el equipo de seguridad de Android eliminó todas las aplicaciones de la tienda.

"A pesar de que las aplicaciones ya no suponen un riesgo para los usuarios de Android, vale la pena revelar cómo funcionaban ya que tarde o temprano nuevas aplicaciones maliciosas similares pueden aparecer en la tienda de Google Play", dijo el investigador de seguridad Lukáš Stefanko, que descubrió las aplicaciones maliciosas.

En el escenario más común, las aplicaciones requieren que los usuarios ingresen sus datos personales y seleccionen la cantidad de seguidores que quieren ganar. 

Sin embargo, en este caso después de pulsar el botón "Inicio de la generación", el usuario se suele encontrar con un paso adicional denominado de verificación humana. 

Pero esto es sólo una pantalla utilizada por la aplicación para derivar a los usuarios en un sinfín de ofertas de regalos, cupones y servicios gratuitos, así como las solicitudes de información personal como su nombre, correo electrónico, dirección, teléfono, fecha de nacimiento y sexo. 

También se les puede solicitar su consentimiento para recibir llamadas de ventas por teléfono y mensajes de texto, algunos de los cuales eran suscripciones SMS Premium que le cuestan a la víctima aproximadamente 4,8 euros por semana.

"El único propósito de todas las encuestas, anuncios, ofertas, recompensas, premios, cupones de regalo y otros trucos de marketing es obtener la mayor cantidad de información y dinero de los usuarios interesados en obtener seguidores", advirtió Stefanko.

Una estafa de Facebook migra a WhatsApp
Desde Kaspersky Lab identificaron este mes una nueva estafa que se propaga entre usuarios de WhatsApp

Usando la misma técnica de ingeniería social de campañas maliciosas previas, el señuelo del momento es la promesa de activar una herramienta para saber quién ha visitado su perfil de WhatsApp. 

Lógicamente ésta no existe en la plataforma, y el tema es ampliamente utilizado en otras redes sociales, como Facebook.

El mensaje malicioso llega por medio de algún contacto de la víctima y presenta el mensaje “¿Quién visitó su perfil de WhatsApp? ¿Sabe quién visito su perfil?”, seguido del enlace (link) fraudulento. 

Al hacer clic, el usuario es dirigido al sitio que ofrece la herramienta falsa, donde se le exige que comparta la estafa con diez contactos o tres grupos.

Si la víctima sigue las indicaciones y opta por compartir, es redireccionada a diversos sitios de propaganda, pero ninguno de ellos sobre la herramienta prometida. 

Se presentan ofertas de contenidos premium y, en caso de que la víctima registre su número en alguno de ellos, recibirá el cobro del servicio en la factura o se debitará el importe de sus créditos de celular. Es en este momento que el ciberdelincuente gana dinero.

“Estas campañas maliciosas están usando la popularidad de WhatsApp —que cuenta con más de mil millones de usuarios en el mundo—para promover estos servicios pagos y esta ingeniería social que sirve para engañar a las víctimas para que estas se suscriban a estos contenidos”, explicó Fabio Assolini, analista de seguridad sénior para Kaspersky Lab en América latina.

El analista advirtió incluso que estas campañas funcionan y acumulan víctimas. “Basta hacer una búsqueda rápida en los sitios de quejas de consumidores para encontrar una gran cantidad de personas que reportan que se descontaron indebidamente sus créditos del celular, justamente por haberse registrado en servicios como estos”, comentó Assolini.

WhatsApp anunció este año diversas herramientas en fase de pruebas para las nuevas versiones de la aplicación, pero aún no es posible saber quién visitó el perfil o visualizó su fotografía. Los mensajes de este estilo siempre deben considerarse como sospechosos.

Recomendaciones
Desde Kaspersky y Eset compartieron los siguientes consejos para no ser víctimas de las versiones informáticas del “cuento del tío”:

No tome atajos y espere que la versión oficial del juego (por ejemplo, Pokémon Go) o aplicación esté disponible en su país.

No desactive la solución antimalware de su dispositivo (si no tiene instalado ninguna, hágalo ahora) para facilitar la instalación de software ya que no solo expondrá a su “smartphone” a ser vulnerado, pero también a la información que este almacena.

No descargue la aplicación desde una fuente no verificada. Hacerlo lleva un riesgo demasiado alto que no vale la pena correr.

Utilice Google Play o el App Store (iOS) para la descarga de aplicaciones.

Antes de instalar cualquier aplicación, chequear sus calificaciones y comentarios. Centrarse en los negativos, ya que a menudo provienen de los usuarios legítimos mientras que los positivos pueden ser elaborados por los mismos atacantes.

Al identificar ofertas llamativas, tenga en cuenta la regla de oro: "Si parece demasiado bueno para ser verdad, probablemente no lo sea". Si ofrecen medio millón de seguidores de forma gratuita, con un solo clic, o después de completar una encuesta, probablemente no sean capaces de cumplir con lo que prometen.

Piense dos veces antes de ingresar sus datos personales, para dar su consentimiento a algo o encargar bienes o servicios. Asegúrese de estar absolutamente seguro de lo que está recibiendo a cambio.

Temas relacionados