Hechos clave:
-
La aplicaciĆ³n promete rastrear a los pacientes de coronavirus cercanos al usuario.
-
El sitio web coronavirusapp.site estĆ” incitando a los usuarios a descargar la aplicaciĆ³n.
Mientras que el mundo estĆ” en modo de pĆ”nico debido a que el coronavirus ya ha sido declarado como pandemia, los hackers estĆ”n ocupados aprovechando la situaciĆ³n para robar dinero e informaciĆ³n a los usuarios preocupados.
Luego de haber usado mapas de seguimiento del coronavirus para instalar malwares en las computadoras, los hackers ahora estƔn esparciendo falsas aplicaciones de rastreo de la enfermedad para android, engaƱando a las personas al hacer que descarguen ransomware en sus dispositivos.
Los investigadores de la compaƱĆa de seguridad DomainTools encontraron que ha habido un incremento en el registro de nombres de dominios relacionados con el coronavirus. Durante su investigaciĆ³n, el equipo determinĆ³ que un sitio web particular, llamado coronavirusapp.site, estĆ” incitando a los usuarios a descargar una aplicaciĆ³n que supuestamente los ayuda a hacer seguimiento de las actualizaciones sobre la pandemia del coronavirus.
Sin embargo, la aplicaciĆ³n es un malware que distribuye un ransomware llamado CovidLock, el cual cambia la contraseƱa de bloqueo de pantalla, y luego le solicita a los usuarios pagar USD 100 en bitcoins para desbloquear el dispositivo.
El sitio web es bastante engaƱoso y dice que la aplicaciĆ³n ha sido certificada por la OrganizaciĆ³n Mundial de la Salud (OMS) y por los Centros de Control y PrevenciĆ³n de Enfermedades (CCPE). Los hackers tambiĆ©n seƱalan, falsamente, que la aplicaciĆ³n ha recibido mĆ”s de seis millones de revisiones, y presumen de una calificaciĆ³n de 4,4 estrellas. La descripciĆ³n de la aplicaciĆ³n dice que puede enviar una notificaciĆ³n instantĆ”nea cuando un paciente de COVID-19 este cerca:
ObtĆ©n notificaciones instantĆ”neas cuando un paciente de coronavirus estĆ© cerca de ti. Ve el estado del brote de coronavirus local en una aplicaciĆ³n fĆ”cil de navegar con informaciĆ³n obtenida directamente de los Centros de Control y PrevenciĆ³n de Enfermedades (CCPE) y de la OrganizaciĆ³n Mundial de la Salud (OMS).
Una vez que se instala la aplicaciĆ³n, el ransomware solicita varios permisos, incluyendo acceso a la clave de bloqueo de pantalla.
Al analizar el contenido del sitio web, junto al malware y el certificado SSL , el equipo de investigaciĆ³n de DomainTools sugiriĆ³ que los hackers detrĆ”s de esta estafa estĆ”n conectados con estafas pornogrĆ”ficas y varios tipos de ataques con malware en Android. La compaƱĆa dice que, por suerte, pareciera que el ransomware no se ha esparcido ampliamente, y que no ha habido casos de personas que entreguen dinero.
Justo ahora, los mejores pasos para garantizar la seguridad es evitar los dominios relacionados con el coronavirus que se vean sospechosos e instalar solamente aplicaciones desde Play Store.
VersiĆ³n traducida del artĆculo de IvanĀ Mehta, publicada en The Next Web.