Una app maliciosa trata de suplantar al Consejo General del Poder Judicial

Los ciberdelincuentes incluso habían creado un dominio para dar mayor veracidad a su aplicación móvil.

Alberto Payo

Periodista

Guardar

Juicio/Sentencia del Tribunal Supremo (TS)
Juicio/Sentencia del Tribunal Supremo (TS)

Los cibercriminales no tienen reparo en hacerse pasar por todo tipo de organismos públicos y oficiales. Hasta buscan engañar a sus víctimas emulando a autoridades vinculadas al mundo legal y jurídico. 

En esta ocasión los amigos de lo ajeno digitales han tratado de suplantar al Consejo General del Poder Judicial. Lo han estado intentando a través de una aplicación maliciosa para Android que se estaba propaganda. 

Los hackers habían registrado un dominio para alojar esta aplicación que trataba de simular su pertenencia al citado ente judicial. 

"Nos topamos con una web que trata de hacerse pasar por este organismo oficial, usando emblemas y enlaces a las cuentas oficiales en redes sociales del CGPJ", han comentado desde la compañía de seguridad ESET. 

No obstante, los actores de amenazas no habían sido muy cuidadosos y la página presentaba fallos en su visualización, tanto en dispositivos móviles como desde un sistema de escritorio.

El dominio había sido registrado hace unos pocos días. Esta información es, para ESET, un claro indicio de que no se trata de un dominio legítimo. Además, la firma sospecha por los fallos en la apariencia, que la página estaría a medio hacer. "Esto nos hace pensar que la campaña aún no ha sido lanzada de forma masiva y que los delincuentes todavía están preparándola", concluyen.

Lo que sí está más claro es que el objetivo de esta campaña serían los usuarios españoles de dispositivos Android, especialmente por el organismo oficial elegido por los delincuentes para realizar la suplantación.

El hallazgo de la app falsa y la correspondiente web fue hecho en un primer momento por el investigador @MalwareHunterTeam a través de Twitter.

Reutilizando código antiguo

Al intentar descargar la aplicación en formato APK se pude observar como hay algunas incongruencias que también aparecen en la web. Entre ellas, están que se muestra el logo y el nombre de una aplicación aparentemente relacionada con la entidad bancaria BBVA. Esto indicaría que los delincuentes están reutilizando una aplicación maliciosa ya existente, dedicada a robar credenciales de acceso a servicios de banca online.

En el caso de que el usuario termine instalando esta aplicación maliciosa, podremos ver que se solicita información personal como el documento nacional de identidad y el número de teléfono. Es posible que esta información se use después por parte de los delincuentes tanto para lanzar campañas más dirigidas contra usuarios específicos como para venderla a otros delincuentes.

En lo que respecta al código de la aplicación móvil maliciosa, desde ESET indican cómo no se han eliminado las referencias al BBVA, lo que delata su reutilización a partir de otro malware (muy probablemente un troyano bancario). 

"En el momento de escribir estas líneas, estos archivos no presentan registros, lo que parece indicar, una vez más, que esta campaña está en fase de elaboración y los delincuentes aún no la han lanzado de forma masiva. Es muy probable que, siendo los dispositivos Android el objetivo de esta amenaza, el método que utilizarán para propagarla sean los mensajes SMS tan usados por troyanos bancarios y otros malware desde hace meses", sentencian desde la compañía de seguridad. 
 

Archivado en: