Tecnología

Clubhouse: falsa aplicación para Android roba datos personales de usuarios

Se trata de un malware que tiene la capacidad de robar las credenciales de inicio de sesión de más de 450 servicios en línea.

Actualmente, Clubhouse solo se encuentra disponible para dispositivos iOS. Foto: Vice
Actualmente, Clubhouse solo se encuentra disponible para dispositivos iOS. Foto: Vice

En un intento por aprovechar la popularidad de Clubhouse, ciberdelincuentes han creado una aplicación que suplanta la identidad de la red social para engañar a los usuarios y así distribuir un malware que tiene el objetivo de robar los datos de inicio de sesión de una gran variedad de servicios en línea.

Descubierta por el investigador de seguridad de ESET, Lukas Stefanko, esta app fraudulenta simula ser una versión de Clubhouse para dispositivos Android y se encuentra alojada en un sitio web que tiene la apariencia de la página oficial.

“Es una copia bien lograda del sitio web legítimo de Clubhouse”, resaltó el especialista. No obstante, cuando el usuario hace clic en el botón ‘consíguela en Google Play’, la aplicación se descarga automáticamente en el dispositivo del usuario, en lugar de abrir la tienda de Android.

En ese sentido, hay una serie de indicios en el sitio web falso que pueden alertar a la potencial víctima antes de descargar el paquete malicioso. En primer lugar, que el servicio de chat de voz solo se encuentra disponible para dispositivos iOS.

Asimismo, la conexión de la página fraudulenta no se realiza de manera segura, ya que la URL aparece como HTTP, en vez de HTTPS. Además, el sitio utiliza el dominio de nivel superior .mobi (TLD) en lugar del .com, tal como lo hace la aplicación legítima.

Si la víctima cae en la trampa y descarga la aplicación, se instalará en su dispositivo un troyano apodado como BlackRock por la firma de seguridad ThreatFabric. Este tiene la capacidad de robar las credenciales de inicio de sesión de usuarios de al menos 458 servicios en línea.

La lista incluye aplicaciones de intercambio de criptomonedas, financieras, ecommerce, redes sociales y plataformas de mensajería. Entre ellas destacan nombres como WhatsApp, Facebook, Twitter, Netflix, Amazon, eBay, Outlook y BBVA.

Una vez que se ha descargado el paquete malicioso, el troyano intenta robar las credenciales de las víctimas mediante un ataque de superposición (overlay attack), que es cuando el usuario abre en su teléfono una app de la lista y el malware crea una pantalla que se pone encima de la original.

Esta interfaz engañosa solicita a la persona que inicie sesión en su cuenta. De esta forma, los ciberdelincuentes obtienen sus datos personales. Stefanko señala que la aplicación también pide habilitar los servicios de accesibilidad, lo que permite tomar el control del dispositivo.

Para evitar caer en estos tipos de fraude, se recomienda descargar las apps desde las tiendas oficiales, revisar bien los permisos que se les otorga, utilizar contraseñas de un solo uso y mantener el teléfono actualizado.