Back

Descubren aplicación falsa que roba datos y contraseñas: Gypi decía ser un modificador de voz con IA

Tarjeta de crédito visualmente deteriorada, indicando haber sido hackeada o comprometida por un hacker, enfatizando los peligros del robo de identidad, fraude y ataques cibernéticos. La imagen resalta la relevancia de la protección y prevención en el ámbito de la cyber seguridad. (Imagen ilustrativa Infobae)
Gipy robaba contraseñas e información personal. (Imagen ilustrativa Infobae)

Los ciberdelincuentes están aprovechando la popularidad de las aplicaciones de inteligencia artificial para engañar a sus víctimas. Un ejemplo es Gipy, una aplicación que fingía utilizar esta tecnología para modificar voces y, al mismo tiempo, robaba credenciales de acceso y bancarias.

Según Kaspersky, empresa de ciberseguridad, Gipy contenía un virus que utilizaba GitHub, una plataforma popular entre programadores para la gestión y colaboración de proyectos.

Este malware almacenaba archivos protegidos con contraseña como carga útil final. Dicha carga útil incluía elementos capaces extraer contraseñas y datos, permitiendo a los ciberdelincuentes robar información variada, minar criptomonedas y descargar software malicioso adicional.

La aplicación decía utilizar inteligencia artificial para atraer usuario. (Kaspersky)
La aplicación decía utilizar inteligencia artificial para atraer usuario. (Kaspersky)

Cómo Gipy robaba contraseñas de sus usuarios

Cuando un usuario selecciona ‘Instalar’ en una aplicación, el teléfono comienza su proceso de descarga y ejecución de forma normal.

Gipy ejecutaba en segundo plano, un script malicioso que hacía actividades dañinas sin el conocimiento del usuario.

Un script es un archivo de texto que contiene un conjunto de instrucciones o comandos que pueden ser ejecutados por un programa o intérprete. Estos scripts son utilizados para automatizar tareas o realizar funciones específicas dentro de un sistema informático.

Los expertos de Kaspersky analizaron más de 200 de estos archivos de Gipy y encontraron diversos tipos de malware como el ladrón de contraseñas Lumma, el criptominero modificado Corona, y programas RAT como DCRat y RADXRat.

Teléfono celular con pantalla iluminada mostrando un bug o alerta de seguridad, posiblemente debido a un cyber ataque. La imagen refleja las preocupaciones actuales en el campo de la informática y la tecnología, enfatizando la necesidad de protección contra virus y amenazas cibernéticas. (Imagen ilustrativa Infobae)
Gipy robaba información confidencial de sus usuarios. (Imagen ilustrativa Infobae)

También descubrieron otros ladrones de contraseñas como RedLine y RisePro, junto con una puerta trasera denominada TrueClient, todos diseñados para robar datos sensibles y comprometer la seguridad de los usuarios.

Una “puerta trasera” (en inglés, “backdoor”) es una técnica utilizada en el ámbito de la ciberseguridad para referirse a una vulnerabilidad o funcionalidad oculta en un sistema informático que permite el acceso no autorizado al sistema.

Los países más afectados por este malware fueron Rusia, Taiwán, Estados Unidos, España y Alemania, apuntó la compañía de ciberseguridad.

Cómo identificar una app maliciosa

La suscripción Play Pass se puede pagar de manera mensual o anual. (Google)
Es recomendable utilizar tiendas de aplicaciones oficiales como Google Play Store y App Store de Apple. (Google)

Identificar una aplicación maliciosa puede ser crucial para proteger el dispositivo y los datos personales. Algunas claves para reconocer una app potencialmente peligrosa son:

– Desarrollador desconocido: Las aplicaciones legítimas suelen tener información clara y detallada sobre el desarrollador en la tienda de aplicaciones. Se invita a que los usuarios desconfíen de aplicaciones de desarrolladores desconocidos o sin información de contacto verificable.

– Comportamiento inusual: Si la aplicación presenta un comportamiento inusual, como un consumo excesivo de batería, ralentización del dispositivo o anuncios emergentes intrusivos, podría estar comprometida o ser maliciosa.

Cómo protegerse de aplicaciones maliciosas

Plano detalle de las manos de una persona utilizando un celular - (Imagen Ilustrativa Infobae)
Las aplicaciones que piden permisos adicionales e ilógicos podrían representar una amenaza de ciberseguridad. (Imagen Ilustrativa Infobae)

– Descargar desde fuentes confiables: Utilizar solo tiendas de aplicaciones oficiales como Google Play Store o App Store de Apple.

– Leer los comentarios y valoraciones: Antes de instalar una aplicación, revisar las reseñas de otros usuarios para detectar posibles problemas.

– Permisos de la aplicación: Observar con detenimiento los permisos que solicita la aplicación durante la instalación y considerar si son necesarios para su funcionamiento. Por ejemplo, una aplicación de linterna no debería pedir permisos para usar el micrófono del celular.

(Imagen ilustrativa Infobae)
Es aconsejable fijarse en el desarrollador de la aplicación antes de instalarla. (Imagen ilustrativa Infobae)

– No dejarse llevar por las tendencias: Hoy en día, muchas compañía utilizan el término “inteligencia artificial” para atraer usuarios.

“Los ciberdelincuentes están aprovechando el aumento de interés en la IA para propagar malware y llevar a cabo ataques de phishing. La IA se ha estado utilizando como cebo durante más de un año y no esperamos que esta tendencia disminuya”, dijo Oleg Kupreev, experto en seguridad de Kaspersky.

– Evitar enlaces y archivos sospechosos: No ingresar a enlaces no solicitados ni descargar archivos de fuentes desconocidas o sospechosas.

– Mantener el dispositivo actualizado: Procurar siempre instalar las actualizaciones de sistema y de aplicaciones regularmente para protegerse de vulnerabilidades conocidas.

Configurar restricciones de seguridad: Los usuarios pueden utiliza configuraciones de seguridad y restricciones en su dispositivo, como bloqueo de instalación de aplicaciones de fuentes desconocidas.

admin
admin
https://1lockers.net
0
YOUR CART
  • No products in the cart.