-
La aplicación promete rastrear a los pacientes de coronavirus cercanos al usuario.
-
El sitio web coronavirusapp.site está incitando a los usuarios a descargar la aplicación.
Mientras que el mundo está en modo de pánico debido a que el coronavirus ya ha sido declarado como pandemia, los hackers están ocupados aprovechando la situación para robar dinero e información a los usuarios preocupados.
Luego de haber usado mapas de seguimiento del coronavirus para instalar malwares en las computadoras, los hackers ahora están esparciendo falsas aplicaciones de rastreo de la enfermedad para android, engañando a las personas al hacer que descarguen ransomware en sus dispositivos.
Los investigadores de la compañía de seguridad DomainTools encontraron que ha habido un incremento en el registro de nombres de dominios relacionados con el coronavirus. Durante su investigación, el equipo determinó que un sitio web particular, llamado coronavirusapp.site, está incitando a los usuarios a descargar una aplicación que supuestamente los ayuda a hacer seguimiento de las actualizaciones sobre la pandemia del coronavirus.
Sin embargo, la aplicación es un malware que distribuye un ransomware llamado CovidLock, el cual cambia la contraseña de bloqueo de pantalla, y luego le solicita a los usuarios pagar USD 100 en bitcoins para desbloquear el dispositivo.
El sitio web es bastante engañoso y dice que la aplicación ha sido certificada por la Organización Mundial de la Salud (OMS) y por los Centros de Control y Prevención de Enfermedades (CCPE). Los hackers también señalan, falsamente, que la aplicación ha recibido más de seis millones de revisiones, y presumen de una calificación de 4,4 estrellas. La descripción de la aplicación dice que puede enviar una notificación instantánea cuando un paciente de COVID-19 este cerca:
Obtén notificaciones instantáneas cuando un paciente de coronavirus esté cerca de ti. Ve el estado del brote de coronavirus local en una aplicación fácil de navegar con información obtenida directamente de los Centros de Control y Prevención de Enfermedades (CCPE) y de la Organización Mundial de la Salud (OMS).
Una vez que se instala la aplicación, el ransomware solicita varios permisos, incluyendo acceso a la clave de bloqueo de pantalla.
Al analizar el contenido del sitio web, junto al malware y el certificado SSL , el equipo de investigación de DomainTools sugirió que los hackers detrás de esta estafa están conectados con estafas pornográficas y varios tipos de ataques con malware en Android. La compañía dice que, por suerte, pareciera que el ransomware no se ha esparcido ampliamente, y que no ha habido casos de personas que entreguen dinero.
Justo ahora, los mejores pasos para garantizar la seguridad es evitar los dominios relacionados con el coronavirus que se vean sospechosos e instalar solamente aplicaciones desde Play Store.
Versión traducida del artículo de Ivan Mehta, publicada en The Next Web.