¡Estafa en el Café! Tras el aviso de ESET, compañía líder en detección proactiva de amenazas, Google eliminó de su tienda oficial para Android una aplicación maliciosa que había alcanzado entre 100.000 y 500.000 descargas desde noviembre de 2016.
La aplicación llamada F11 no contenía un código malicioso que tratara de robar o secuestrar información sino que basándose en la ingeniería social, buscaba engañar a los usuarios para que paguen 18 euros (19 dólares) por una versión de Adobe Flash Player para Android. Esa versión siempre estuvo disponible en forma gratuita hasta ser dado de baja por sus múltiples vulnerabilidades.
La nota de prensa recibida:
Tras el aviso de ESET, compañía líder en detección proactiva de amenazas, Google eliminó de su tienda oficial para Android una aplicación maliciosa que había alcanzado entre 100.000 y 500.000 descargas desde noviembre de 2016.
La aplicación llamada F11 no contenía un código malicioso que tratara de robar o secuestrar información sino que basándose en la ingeniería social, buscaba engañar a los usuarios para que paguen 18 euros (19 dólares) por una versión de Adobe Flash Player para Android. Esa versión siempre estuvo disponible en forma gratuita hasta ser dado de baja por sus múltiples vulnerabilidades.
Si bien la app se eliminó de Google Play, el sitio web donde dónde se hacía el engaño, el fraude en sí mismo no dejó de funcionar. Una vez descargada la aplicación, muestra un tutorial con instrucciones detalladas para descargar Flash Player y, en esa página, el usuario es dirigido a PayPal para que pague los 18 euros y compre el software.
“Cómo ya hemos visto antes, los ladrones detrás de esta operación tratan de ocultar sus acciones maliciosas con una estafa suplantando una conocida aplicación. De hecho, por sus características vemos como los autores de este engaño han hecho un gran esfuerzo para que parezca legítimo. Por ejemplo, la app aparecía listada en la sección de Educación de la Play Store. Sin embargo, el carrito de compras de PayPal revela la verdadera naturaleza de la operación: el ítem se llama Flash Player 11”, explica Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Luego de que se hace el pago, además de recibir un enlace a un tutorial de instalación de Flash Player, las víctimas reciben la orden de instalar Firefox o Dolphin. Estos navegadores soportan Flash Player por defecto, ya que contienen el plugin para reproducir contenido en Flash, entonces acceden a Flash Player pero es gracias al navegador que eligieron instalar que, por cierto, son gratuitos.
“Recomendamos como primera medida la instalación de alguna solución de seguridad como ESET Mobile Security que detecta la aplicación maliciosa F11 como Android/FakeFlash.F y evita que se instale en el dispositivo. Más allá de eso, no sugerimos instalar Flash Player en un sistema Android; debido a que dado sus vulnerabilidades demostró ser una potencial forma de comprometer la seguridad de cualquier dispositivo.” Concluyó Gutierrez.
Quienes hayan caído en el engaño y hayan realizado el pago, a través de PayPal tienen 180 días para abrir un reclamo en el Centro de Resolución de PayPal.
Para más información, ingrese al portal de noticias de ESET llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2017/04/05/app-maliciosa-adobe-flash-player-google-play/