ClubHouse: Falsa aplicación para Android roba credenciales de acceso de más de 450 aplicaciones

ESET alerta que el malware tiene la capacidad de robar credenciales de inicio de sesión de al menos 458 aplicaciones de servicios diferentes, tanto financieras, de compras, billeteras de criptomonedas, redes sociales, mensajería instantánea, y además evadir el doble factor de autenticación vía SMS. 

Buenos Aires, Argentina – ESET Latinoamérica, compañía líder en detección proactiva de amenazas, advierte que en un intento de aprovechar la popularidad de Clubhouse, cibercriminales distribuyen una aplicación falsa con un malware cuyo objetivo es robar la información de inicio de sesión de los usuarios para una gran variedad de servicios en línea. 

Simulando ser la versión para Android, de Clubhouse, la app de contenidos en formato audio a la que solo se accede por invitación y cuya versión existe solo para iPhone, el paquete malicioso es distribuido desde un sitio web que tiene la apariencia del sitio legítimo de Clubhouse. El troyano, tiene la capacidad de robar los datos de inicio de sesión de las víctimas para al menos de 458 servicios en línea. 

La lista de servicios para los cuales puede robar las credenciales de acceso incluye aplicaciones de exchange de criptomonedas, apps financieras y para realizar compras, así como de redes sociales y plataformas de mensajería. Para empezar, servicios como Twitter, WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay, Coinbase, Plus500, Cash App, BBVA y Lloyds Bank están presentes en la lista. 

El sitio web parece el auténtico. Es una copia bien lograda del sitio web legítimo de Clubhouse. Sin embargo, una vez que el usuario hace clic en 'Obtenerla en Google Play', la aplicación se descargará automáticamente en el dispositivo del usuario. Tengamos presente que los sitios web legítimos siempre redirigen al usuario a Google Play en lugar de descargar directamente el Android Package Kit (APK)”, menciona Lukas Stefanko, investigador de ESET que identificó el troyano.

ESET advierte que incluso antes de presionar el botón para acceder a la aplicación se identifican algunos indicios de que algo está fuera de lugar. Por ejemplo, la conexión no se realiza de manera segura (HTTP en lugar de HTTPS) o el sitio utiliza el dominio de nivel superior ".mobi" (TLD), en lugar de ".com". tal como utiliza la aplicación legítima. Otra señal es que, aunque Clubhouse está planeando lanzar pronto la versión para Android de su aplicación, la plataforma sigue estando disponible solo para iPhones. 

ESET 20210322Ima01 ESET 20210322Ima01b


Pie de imagen. Diferencia en la URL del sitio web fraudulento (izquierda) y la del sitio legítimo (derecha).

Una vez que la víctima cae en la trampa y descarga e instala BlackRock, el troyano intenta robar sus credenciales mediante un ataque de superposición, conocido en inglés como overlay attack. En otras palabras, cada vez que un usuario inicia en su teléfono una aplicación de un servicio que esté en la lista, el malware creará una pantalla que se superpondrá a la de la app original y solicitará al usuario que inicie sesión. Pero en lugar de iniciar sesión en el servicio, el usuario habrá entregado sin darse cuenta sus credenciales a los ciberdelincuentes. 

La utilización del doble factor de autenticación (2FA) mediante SMS para evitar que alguien logre acceder a las cuentas no necesariamente ayudaría en este caso, ya que el malware también puede interceptar mensajes de texto. La aplicación maliciosa también solicita a la víctima que habilite los servicios de accesibilidad, permitiendo efectivamente que los delincuentes tomen el control del dispositivo. 

Stefanko señala que el hecho de que el nombre de la aplicación descargada sea "Install" en lugar de "Clubhouse" debería funcionar como una señal de alerta instantánea. "Si bien esto demuestra que el creador de malware probablemente fue un tanto perezoso a la hora de camuflar correctamente la aplicación que se descarga, también podría significar que es posible descubrir copias aún más sofisticados en el futuro", advirtió. 

ESET 20210322Ima02 ESET 20210322Ima02b

Figura 2. Proceso de instalación

Desde el Laboratorio de Investigación de ESET, comparten las mejores prácticas de seguridad en dispositivos móviles: 

  • Mantener su dispositivo actualizado, de ser posible configurarlo para instalar actualizaciones de manera automática. 
  • Si es posible, utilizar tokens de contraseñas de un solo uso (OTP) basados en hardware o software en lugar de SMS. 
  • Antes de descargar una aplicación, investigar un poco sobre el desarrollador y las calificaciones y reseñas que han puesto otros usuarios de la aplicación. 
  • Utilizar una solución de seguridad móvil de confianza. 

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2021/03/18/troyano-android-simula-aplicacion-clubhouse/