Qué es FlyTrap, el malware que puede robar la cuenta de Facebook en Android

“El equipo de investigación de amenazas móviles de Zimperium zLabs encontró más de 10,000 víctimas en 144 países hasta la fecha”, explicó la empresa que halló este virus

Guardar
Imagen de archivo ilustrativa del
Imagen de archivo ilustrativa del logo de Facebook sobre código binario tomada el 26 de noviembre, 2019. REUTERS/Dado Ruvic/Ilustración/Archivo

Cada día son más las amenazas a la seguridad que surgen en internet por cuenta de malware (virus informáticos) que crean a diario los ciberdelincuentes en la red. Con este tipo de software malicioso, los estafadores virtuales tienen la facultad de obtener información privada de las personas que pueden usar, ya sea para chantajearlas (con fotos, videos o documentos comprometedores) o simplemente hackear sus cuentas bancarias y así robar el dinero que haya en estas.

Ahora bien, más allá de malware, los ciberdelincuentes también han optado por nuevas estrategias de ingeniería social, con la que buscan que sean las mismas personas las que ofrezcan su información a través de engaños en la web. Uno de los casos más recientes es el que reportó Zimperium, una empresa especializada en seguridad de aplicaciones y dispositivos móviles, la cual, con ayuda de su área de investigación de amenazas móviles, zLabs, logró detectar un malware troyano que por medio de la ingeniería social puede robar los datos de ingreso a una cuenta de Facebook.

“La evidencia forense de este ataque de troyano Android activo, que hemos llamado FlyTrap, apunta a partes maliciosas fuera de Vietnam que ejecutan esta campaña de secuestro de sesiones desde marzo de 2021”, explicó Zimperium por medio de un comunicado.

Asimismo, la empresa explicó que en la mayoría de los casos el FlyTrap se inmiscuyó en los celulares Android por medio de aplicaciones que se podían descargar en su tienda virtual (Google Play Store); y aunque Google aseguró que las apps involucradas ya habían sido eliminadas de su store, “las aplicaciones maliciosas todavía están disponibles en repositorios de aplicaciones no seguras de terceros, lo que resalta el riesgo de que las aplicaciones se descarguen a los terminales móviles y los datos del usuario”.

“El equipo de investigación de amenazas móviles de Zimperium zLabs encontró más de 10,000 víctimas en 144 países hasta la fecha, lo que ilustra el impacto de la campaña de ingeniería social”, indicó la compañía”

¿Qué puede hacer FlyTrap?

En pocas palabras este peligroso troyano utiliza una serie de mensajes con el que engaña a sus víctimas para después secuestrar sus cuentas de Facebook y así controlar gran parte de su vida privada en la red.

Sin embargo, esto no es lo único que puede hacer FlyTrap, pues junto con la captura de Facebook, también recopila otra clase de información entre la que está incluida:

Localización

Dirección de e-mail

Dirección IP

Cookie y tokens relacionados directamente con la cuenta de Facebook

“Estas sesiones de Facebook secuestradas se pueden usar para difundir el malware abusando de la credibilidad social de la víctima a través de mensajes personales con enlaces al troyano, así como para propagar propaganda o campañas de desinformación utilizando los detalles de geolocalización de la víctima”, señala el comunicado.

La estafa detrás de FlyTrap

Así es como las aplicaciones
Así es como las aplicaciones con FlyTrap solicitan la información de inicio de sesión de Facebook. Foto: Zimperium

Para poder convencer a las personas de, literalmente, regalar el acceso a sus cuentas de Facebook, los ciberdelincuentes responsables de FlyTrap decidieron subir apps a Google Play, las cuales prometían ofrecer, por ejemplo, “códigos de cupón gratuitos de Netflix o códigos de cupón de Google AdWords”, así como permitir que los usuarios participaran en “la votación por el mejor equipo o jugador de fútbol”.

Sin embargo, para supuestamente poder obtener todos estos “regalos”, la víctima deberá iniciar sesión en su cuenta de Facebook, solo para “emitir su voto o recopilar el código de cupón o los créditos”; sin embargo, como es lógico, nunca se obtiene nada.

“Todo esto es solo otro truco para engañar al usuario, ya que no se genera ningún código de cupón o votación real. En cambio, la pantalla final intenta justificar el código de cupón falso mostrando un mensaje que indica que “El cupón expiró después del canje y antes de gastar””.

Finalmente, Infobae dejará la lista de aplicaciones infectadas con este malware, no sin antes recordar que en este tipo de situaciones, la seguridad de cada persona está en sus manos. La confianza es algo que no se pude ofrecer fácilmente en la red y el autocuidado de la información es tarea de cada usuario:

com.luxcarad.cardid: Voucher GG

com.gardenguides.plantingfree: Vote el fútbol europeo

com.free_coupon.gg_free_coupon: Anuncios de cupones de GG

com.m_application.app_moi_6: Anuncios de cupones de GG

vale.com.free.voucher: Voucher GG

com.ynsuper.chatfuel: Chatfuel

com.free_coupon.net_coupon: Cupón neto

com.movie.net_coupon: Net Coupon

com.euro2021: Oficial de la EURO 2021

SEGUIR LEYENDO

Guardar