Estafas virtuales: estas aplicaciones hackean tu homebanking y vacían tu cuenta

Estafas virtuales: estas aplicaciones hackean tu homebanking y vacían tu cuenta

Los usuarios deben estar alertas y tomar las medidas de seguridad para evitar este tipo de fraude.

Estafas virtuales: estas aplicaciones hackean tu homebanking y vacían tu cuenta
27 Mayo 2023

Los ciberdelincuentes siguen desarrollando nuevos métodos para realizar estafas. Ahora, se descubrió una modalidad en la que los usuarios terminan perdiendo sus cuentas personales de las redes sociales y, lo más preocupante, los ahorros de sus homebanking.

Se trata de un tipo de amenaza informática calificada como "malware", que tiene la característica de ocultarse dentro de programas seguros y que aparentan ser inofensivos. Su finalidad es robar información valiosa de los usuarios.

Kaspersky, una reconocida empresa de seguridad cibernética, emitió una advertencia sobre un nuevo programa de estas características denominado "Fleckpe", que logró afectar a aproximadamente 620.000 teléfonos celulares a través de ciertas aplicaciones.

Según su informe, “Fleckpe” pertenece a la categoría de los llamados "troyanos de suscripción". Esto significa que se infiltra en los dispositivos móviles haciéndose pasar por aplicaciones legítimas que suscriben a los usuarios a servicios de pago sin su conocimiento.

Este malware ha sido identificado en plataformas de edición que ofrecen funciones como filtros para fotografías o fondos de pantalla. Momentáneamente, se encontraron seis aplicaciones, pero se sospecha que el número total que poseen este virus superan las 11.

Estafas: cuáles son las aplicaciones que hay que evitar

Las aplicaciones se encuentran disponibles en Google Play, la tienda de aplicaciones de Google. Algunos ejemplos de estas aplicaciones son:

- Gif Camera Editor Pro

- Night Cam Rea Pro

- Microclip Video Editor

- Toolbox Photo Editor

- H4KS Wallpaper

- Beauty Camera Plus Photo Editor

Cuando el usuario utiliza estas aplicaciones, “Fleckpe” opera en el dispositivo. Primero, obtiene permisos para acceder a notificaciones, ubicación, galería y otros recursos del dispositivo. Luego recopila datos del usuario hasta encontrar una vulnerabilidad que le permita realizar transacciones automáticas en plataformas de pago en línea.

Temas Google
Tamaño texto
Comentarios
Comentarios