Troyanos para Android aprovechan el antiguo WAP

Troyanos para Android aprovechan el antiguo WAP

Los troyanos para Android aprovechan el antiguo WAP, que permitía antaño acceder a Internet desde un móvil, para robar a los usuarios, de acuerdo con un estudio que asegura haber detectado un incremento en la actividad de estos gusanos para móviles y así obtener dinero de incautos.

La facturación WAP (Wireless Application Protocol) se usa para hacer pagos directos con el móvil, sin necesidad de agregar una tarjeta de crédito, sino que el cargo se incluye en la factura telefónica. Funciona así: el usuario es dirigido a un sitio web en la que hay servicios adicionales que puede contratar con solo un clic y el importe se carga su cuenta.

Un troyano puede asumir todas esas funcione y comenzar a suscribir a su víctimas en diferentes servicios y páginas web, incluso en las que el ciberdelincuente tenga conectado un servicio de facturación WAP. De esta manera silenciosa, el dinero del usuario se va a otras cuentas sin que se entere.

Un troyano para Android en desuso que reaparece

Hacía bastante tiempo que los ciberdelincuentes no usaban este tipo de troyanos para Android. El repunte fue descubierto en el segundo semestre de 2017.

Imagen - Troyanos para Android aprovechan el antiguo WAP

Uno de los troyanos para Android que está siendo usado de forma masiva es de la familia de malware Trojan-Clicker.AndroidOS.Ubsod. Kaspersky Lab informó que este gusano ha infectado en julio de 2017 a casi ocho mil usuarios de 82 países, siendo Rusia e India los más afectados.

Otro descubierto es el troyano Xafekopy, que se distribuye a través de publicidad bajo la apariencia de un optimizador de batería. Incluso comparte características con Ztorg, un gusano descubierto hace poco que envía SMS Premium a sus víctimas.

El tercero de los troyanos para Android que aprovechan la antigua facturación WAP para robar a los usuarios es PODEC, activo desde 2015. Kaspersky Lab señala que algunas familias de troyanos, como Autosus y Podec, son capaces de usar los derechos de administración de los dispositivos para dificultar su eliminación y sortear captchas.

  • Ver Comentarios