Android detecta un clon de WhatsApp que roba dinero y datos


Las campañas de phishing están a la orden del día. Se extienden gracias a apps de mensajería como WhatsApp, Messenger y correo electrónico, pero también vía SMS.

La última lo hace por este último método, a través del cual el malware accede a tu móvil Android haciéndose pasar por WhatsApp para robarte datos y dinero.

Es una de las campañas de phishing más inteligentes jamás creadas. Los usuarios de Android pueden no detectar que están interactuando con malware en lugar de con un contacto de WhatsApp. De esta forma, proporcionando datos que permiten el robo de dinero.

Es la mecánica tras la cual se esconde el phishing, consistente en hacer creer que el mensaje procede de alguna institución respetable. Mercadona, por ejemplo, es una de las máscaras habituales que utilizan los hackers para engañar a los incautos. La Policía y su famoso virus también han sido utilizados.

Los usuarios reciben un SMS con el mensaje “No hemos podido entregar su pedido. Por favor, consulte la información de su envío aquí”. El enlace insertado en el mensaje lleva a una dirección de la que se descarga el malware a tu móvil Android. Una vez que lo tengas instalado, comenzará a mostrarse en lugar de las aplicaciones a las que suplanta.

En Dinamarca, Italia y Alemania, este virus de WhatsApp, Uber y Google Play,  ha llegado a sumar 130,000 clicks al enlace enviado por SMS.

Lo que no debes hacer

Existen numerosos consejos útiles para evitar estafas por phishing en el móvil. El más útil de ellos es no proporcionar datos a aplicaciones que no sean de desarrolladores de confianza. Los hackers lo saben, y por eso crean virus que suplantan apps como WhatsApp. No obstante, siempre hay rastros que indican que no estás accediendo a una aplicación oficial, sino a una falsa.

Si tu móvil ha sido infectado por malware o por otro tipo de aplicaciones maliciosas, hay una serie de pasos que debes seguir de forma inmediata. Te permitirán salvaguardar tu privacidad y tu dinero en la medida de lo posible.

(Por Eduardo Álvarez/TICbeat)
Artículo Anterior Artículo Siguiente