Podec: el troyano que se burla de CAPTCHA

                                     Podec

Kaspersky Lab ha detectado un peligroso malware móvil que es capaz de burlar con éxito el sistema de reconocimiento de imagen CAPTCHA.
Se trata de Podec, un troyano SMS que ha desarrollado una técnica para convencer a CAPTCHA de que es una persona con el fin de suscribir a miles de usuarios de Android infectados a servicios de mensajería premium.

Detectado a finales de 2014, la última versión de Podec reenvía automáticamente las solicitudes de CAPTCHA a un servicio de traducción humana online en tiempo real que convierte la imagen a texto. También puede saltar el sistema que notifica a los usuarios el precio de un servicio y requiere su autorización para realizar el pago. El objetivo del troyano es sustraer dinero a las víctimas a través de los servicios de tarifación adicional.

Según los datos recopilados por Kaspersky Lab, Podec va dirigido a usuarios de dispositivos Android, principalmente a través de la popular red social rusa Vkontakte, por lo que la mayoría de las víctimas hasta la fecha han sido localizadas en Rusia y en países vecinos.

Sin embargo, la infección también se produce a través de enlaces a versiones supuestamente craqueadas de juegos para PC populares, como Minecraft Pocket Edition, lo cual también ha permitido que infecte a víctimas en países en otras regiones, como América Latina.

Podec es un troyano muy sofisticado y hay evidencia de que gran tiempo e inversión han sido empleados en su desarrollo. Tras la infección, el malware Podec solicita privilegios de administrador que, una vez concedidos, hacen que sea imposible eliminar o detener la ejecución del malware.

La manera en que Podec engaña con éxito a CAPTCHA es particularmente inventiva. Las solicitudes del reconocimiento de imágenes de CAPTCHA se añaden cada vez más a formularios en línea para asegurar que la solicitud sea presentada por una persona y no por programas automatizados. Podec supera a CAPTCHA redirigiendo el procesador a un servicio de reconocimiento de imagen a texto online, Antigate.com. En cuestión de segundos una persona reconoce el texto de la imagen CAPTCHA y los detalles se transmiten de nuevo al código malicioso, que puede proceder con la ejecución.

Además, el troyano emplea técnicas muy sofisticadas para evitar cualquier análisis de su código, incluido el uso de un caro protector de código legítimo, que hace que sea difícil acceder al código fuente de la aplicación Android.

Kaspersky Lab considera que el desarrollo del troyano está en curso, que el código se va a refactorizar, que se están añadiendo nuevas capacidades, y que las arquitecturas modulares están siendo adaptadas.

“Podec marca una nueva y peligrosa fase en la evolución del malware móvil. Las herramientas de ingeniería social utilizadas en su distribución, el protector avanzado empleado para ocultar el código malicioso y el complicado proceso de extorsión diseñado para pasar la prueba de CAPTCHA, nos llevan a sospechar que este troyano está siendo desarrollado por un equipo de desarrolladores de Android especializados en el fraude y la monetización ilegal”, asegura Víctor Chebyshev, director del grupo de investigación no-Intel en Kaspersky Lab. “Está claro que Podec se está desarrollando aún más, posiblemente con nuevos objetivos y metas en mente, e instamos a los usuarios a tener cuidado con los vínculos y las ofertas que suenen demasiado buenas para ser verdad”.

Los usuarios de Kaspersky Lab están protegidos contra todas las versiones conocidas de Trojan-SMS.AndroidOS.Podec. Kaspersky Lab también recomienda que sólo se instalen aplicaciones procedentes de las tiendas oficiales, como Google Play y evitar la descarga de aplicaciones crackeadas que se anuncian como gratuitas.
Ver informacion original al respecto en Fuente:
http://itclat.com/2015/03/14/podec-001666/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies