Los usuarios de Instagram se convirtieron en el objetivo de varias apps nuevas utilizadas para robar credenciales, que aparecen en Google Play como herramientas para administrar o incrementar el número de seguidores en la red social.
Se descubrieron 13 aplicaciones móviles maliciosas, detectadas como Android/Spy.Inazigram, en la tienda oficial Google Play. Estas apps extraían las credenciales de Instagram y las enviaban a un servidor remoto, en un comportamiento similar a las campañas de phishing.
Aunque parecen haber sido desarrolladas en Turquía, algunas estaban localizadas en idioma inglés para llegar a usuarios de todo el mundo. En total, las apps maliciosas fueron instaladas por hasta un millón y medio de usuarios, pero luego de la notificación de ESET, las 13 fueron eliminadas de la tienda.
¿Cómo funcionan?
Todas utilizaban la misma técnica de recopilación de credenciales de Instagram y las enviaban a un servidor remoto. Para atraer a los usuarios y convencerlos de que las descargaran, las apps les prometían aumentar rápidamente el número de “seguidores”, de “me gusta” y de “comentarios” en sus cuentas de Instagram.
Irónicamente, las cuentas robadas luego se utilizaron para aumentar la cantidad de seguidores de otros usuarios, como explicamos más abajo.
Como se ve en la siguiente captura de pantalla tomada de nuestro análisis de “Instagram Followers”, una de las apps maliciosas detectadas, el programa requiere que el usuario inicie sesión a través de una pantalla similar a la de Instagram. Al hacerlo, las credenciales ingresadas en el formulario se envían al servidor de los atacantes en texto sin formato. Sin embargo, el usuario no podrá iniciar sesión y en cambio verá una pantalla de error por haber ingresado (supuestamente) la contraseña incorrecta.
La pantalla de error también le sugiere al usuario que visite el sitio oficial de Instagram y verifique su cuenta para poder iniciar sesión en la app de terceros. Como las víctimas reciben una notificación de la red social respecto a un intento de inicio de sesión no autorizado en su nombre, indicando que verifiquen su cuenta lo antes posible, la nota de la app pretende reducir las sospechas de antemano.
Si los atacantes logran su cometido y el usuario no reconoce la amenaza al ver la notificación de Instagram, y por lo tanto no cambia sus credenciales, los atacantes podrán seguir usándolas posteriormente para acceder a la cuenta.
¿Qué ocurre con las contraseñas interceptadas?
Seguramente te preguntarás: ¿Para qué pueden servir un par de (cien mil) credenciales de Instagram robadas?
Además de la oportunidad de usar cuentas interceptadas para propagar spam y anuncios publicitarios, también hay varios “modelos de negocio” donde los activos más valiosos son la cantidad de seguidores, de “me gusta” y los comentarios de los usuarios.
En nuestra investigación, rastreamos los servidores a los que se envían las credenciales, los cuales están conectados a sitios web que venden diversos paquetes para mejorar la popularidad en Instagram.
El siguiente esquema explica su funcionamiento:
¿Qué puedes hacer para estar protegido?
Si descargaste una de estas aplicaciones móviles, encontrarás uno de sus íconos entre las apps instaladas en tu dispositivo. También tendrás que haber recibido un aviso de Instagram indicando que alguien intentó iniciar sesión en tu cuenta, como se muestra en la Imagen 4. Por último, es probable que tu cuenta haya aumentado el número de “seguidores” y “siguiendo”, y quizá estés recibiendo respuestas a comentarios que nunca publicaste.
Para desinfectar el dispositivo, desinstala las apps mencionadas arriba desde el administrador de aplicaciones o utiliza una solución de seguridad móvil reconocida para eliminar todas las amenazas.
Para proteger tu cuenta de Instagram, cambia la contraseña de inmediato. En caso de que uses la misma en varias plataformas, cámbialas también; es muy común que los autores de malware intenten acceder a otros servicios web utilizando las credenciales robadas, por lo que te recomendamos usar una contraseña diferente (y fuerte) en cada una de tus cuentas.
Para evitar que tus cuentas de redes sociales resulten interceptadas, hay un par de cosas que debes tener en cuenta al descargar aplicaciones de terceros desde Google Play:
- No ingreses tu información confidencial en formularios de acceso que no sean de confianza, pertenecientes a aplicaciones de terceros. Para comprobar si puedes confiar en una aplicación, mira la popularidad de su desarrollador: la cantidad de instalaciones, las calificaciones y, lo más importante de todo, el contenido de los comentarios. Recuerda que la calificación numérica no es suficiente para determinar que se trate de algo legítimo.
- Cuando tengas dudas, elige las aplicaciones móviles de alta calidad marcadas como “Desarrollador destacado” o que figuren en la categoría de “Selección del editor”.
Fuente:https://www.welivesecurity.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad