Detectan un malware que roba los códigos SMS del sistema de autenticación en dos pasos

Guardar

Hacker using laptop. Lots of digits on the computer screen.
Hacker using laptop. Lots of digits on the computer screen.

Un grupo de hackers ha desarrollado una puerta trasera para Android con la que pueden extraer los códigos enviados mediante SMS en un sistema de verificación en dos pasos, así como espiar las conversaciones registradas con el micrófono o acceder a la lista de contactos.

Una investigación realizada por la compañía de ciberseguridad Check Point ha identificado un grupo de ciberdelincuentes de origen iraní detrás de una campaña de espionaje dirigida a dispositivos Android y Windows.

Por una parte, la campaña de espionaje dirige el malware a equipos Windows, con el fin de tomar el control de la cuenta de Telegram de los usuarios en el cliente de escritorio y de obtener información del gestor de contraseñas KeePass.

Por otra, a través de una aplicación para Android maliciosa, los ciberdelincuentes crean una puerta trasera en los dispositivos móviles que les permite acceder a los SMS del usuario e interceptar el código enviado a través de SMS en un sistema de verificación de doble factor.

Además, el control que obtienen sobre el dispositivo Android les permite recoger información de cuentas personales, listas de contactos y aplicaciones instaladas, así como activar el micrófono para grabar a la víctima y mostrar falsificaciones de la cuenta de Google.

Junto a estos dos frentes de ataque, los ciberdelincuentes simularon la web y la cuenta oficial de Telegram para distribuir malware.