La autenticación de doble factor no tiene secretos para Pincer, un troyano Android

AutenticaciónEmpresasMovilidadSeguridadVirus

Se ha detectado un troyano que, haciéndose pasar por un certificado de seguridad, se instala en dispositivos Android para interceptar mensajes SMS.

No es un secreto que el malware para dispositivos móviles no deja de crecer y que los desarrolladores han encontrado en Android una enorme oportunidad, no sólo porque está muy extendido sino por ser un entorno abierto.

Lo que acaba de detectarse hace unos días es una nueva versión del troyano Pincer para Android que ahora es capaz de interceptar mensajes de texto y reenviarlos, lo que pone compromete las protecciones de autenticación de doble factor.

La compañía antivirus rusa Doctor Web es quien está advirtiendo a los usuarios sobre Android.Pincer.2.origin, una amenaza muy seria porque puede robar los mensajes SMS que contienen información sensible como los códigos mTAN, que son los que se utilizan para confirmar las transacciones bancarias online. Esta amenaza permite a los hackers superar las protecciones de autenticación de doble factor que impiden, entre otras cosas, estafas de phishing.

Pincer 2 permite a los ciberdelincuentes utilizar el troyano para dirigir ataques y robar mensajes SMS específicos. Es decir, el troyano es capaz de esperar comunicaciones sms específicas de los sistemas de doble factor que utilicen mensajes de texto para verificar la identidad de un usuario, o servicios que envían un mensaje de texto con un contraseña al azar cuando se quiere acceder a una cuenta. Precisamente Twitter ha sido la última compañía en implementar un esquema de este tipo.

Al igual que sus predecesores, este malware se está extendiendo haciéndose pasar por un certificado de seguridad que les dice a los usuarios que deben instalarse en su dispositivo Android. Si finalmente el usuario instala el programa aparecerá un mensaje que informa que la instalación ha tenido éxito y durante un tiempo no realizará ninguna actividad sospechosa para no ser detectado.

Pasado ese periodo de tiempo el troyano se conecta al servidor de comando y control y envía información sobre el dispositivo, incluido el modelo, número de serie, operadora con la que funciona, sistema operativo, número de teléfono y la capacidad de acceder a la cuenta.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor