WhatsApp Las estafas de e-Challan se dirigen a usuarios de la India que utilizan Maorrisbot, una nueva forma de malware tecnológico, según una empresa de ciberseguridad. Se trata de un tipo de fraude relativamente nuevo que, según se dice, está respaldado por un esfuerzo importante y organizado. Hasta ahora, se dice que el malware sólo afecta a los dispositivos Android y no se ha observado ningún impacto en iOS u otros dispositivos Apple. La estafa comienza como una típica estafa de phishing, pero una vez que el malware se implementa en el dispositivo de la víctima, actúa como un troyano.
Estafa de WhatsApp e-Challan que utiliza Maorrisbot para apuntar a usuarios indios
NubeSEK Nuevo un informe La empresa explica cómo los piratas informáticos de Vietnam están utilizando el nuevo programa malicioso llamado Maorrisbot. La compañía confirma que una campaña de malware de alta tecnología está dirigida a usuarios de Android en India a través de mensajes falsos de e-Challan difundidos a través de WhatsApp.
Primero, los estafadores se hacen pasar por la policía de Karnataka o la policía de Parivan y envían mensajes a las personas pidiéndoles que paguen la multa por infracción de tránsito. Estos mensajes contienen detalles del aviso falso de infracción de tráfico en línea y una URL o un archivo APK adjunto.
Los estafadores engañan a la víctima para que haga clic en el enlace para pagar la multa y, una vez que lo hacen, Maorrisbot se descarga en el dispositivo. Sin embargo, el informe indica que está disfrazada de aplicación legítima, lo que puede engañar a usuarios desprevenidos.
Después de la instalación, el malware comienza a solicitar múltiples permisos, como acceso a contactos, llamadas telefónicas, SMS e incluso convertirse en la aplicación de mensajería predeterminada. Si el usuario permite estos permisos, el malware comienza a interceptar contraseñas de un solo uso y otros mensajes confidenciales. También puede utilizar los datos para iniciar sesión en las cuentas de comercio electrónico de la víctima y comprar y canjear tarjetas de regalo sin dejar rastro.
La empresa de ciberseguridad también descubrió que los estafadores utilizan una dirección IP proxy y mantienen un archivo de transacciones bajo para evitar ser detectados. Los investigadores creen que los atacantes son vietnamitas basándose en las conversaciones y la ubicación de la IP: la dirección IP del presunto hacker se rastreó hasta la provincia de Bắc Giang en Vietnam.
CloudSEK afirma que 4.451 dispositivos conocidos se vieron comprometidos después de instalar el malware. Según se informa, los piratas informáticos utilizaron 271 tarjetas de regalo únicas para robar más de 16 millones de rupias a las víctimas. Gujarat y Karnataka han sido identificadas como las regiones más afectadas.
La empresa de seguridad recomienda a los usuarios de Android que utilicen software antivirus y de malware conocido, limiten los permisos de las aplicaciones y los revisen periódicamente, e instalen aplicaciones sólo de fuentes confiables. Además, la compañía también destaca el monitoreo de actividades sospechosas de SMS, la actualización periódica del dispositivo y la habilitación de alertas para servicios bancarios y confidenciales.