Home Sociedad FlyTrap, el malware para Android, que comprometió miles de cuentas de Facebook

FlyTrap, el malware para Android, que comprometió miles de cuentas de Facebook

Se ha descubierto un nuevo tipo de malware para Android que ha afectado a decenas de miles de usuarios y ha comprometido sus cuentas de Facebook. Activo desde marzo de este año y distribuido también a través de Google Play Store, ha sido bautizado como FlyTrap: descubramos cómo funciona y cómo protegerse.

FlyTrap es un malware para Android que nunca antes se había documentado. Se cree que forma parte de una familia de troyanos que utiliza trucos de ingeniería social para hackear cuentas de Facebook como parte de una campaña de secuestro de sesiones orquestada por ciberatacantes que operan desde Vietnam, según un informe publicado por Zimperium zLabs.

Aunque las 9 aplicaciones originales infectadas ya han sido eliminadas de Google Play Store, parece que siguen circulando a través de tiendas de aplicaciones de terceros. Esta es la lista de aplicaciones que deberías eliminar inmediatamente si están presentes en tu smartphone:

Vale GG (com.luxcarad.cardid)
Vote por el fútbol europeo (com.gardenguides.plantingfree)
GG Coupon Ads (com.free_coupon.gg_free_coupon)
Anuncios de vales GG (com.m_application.app_moi_6)
Vale GG (com.free.voucher)
Chatfuel (com.ynsuper.chatfuel)
Cupón neto (com.free_coupon.net_coupon)
Cupón de red (com.movie.net_coupon)
EURO 2021 Oficial (com.euro2021)

Las aplicaciones infectadas afirman que ofrecen códigos de cupones para Netflix y Google AdWords o que permiten a los usuarios votar por sus equipos y jugadores favoritos de la Eurocopa 2020, siempre que se conecten con su cuenta de Facebook para enviar el voto y recoger el código de cupón o los créditos.

Una vez que el usuario entra en la cuenta, el malware es capaz de robar el ID de Facebook de la víctima, su ubicación, su dirección de correo electrónico, su dirección IP, las cookies y los tokens asociados al perfil de Facebook, lo que permite al actor de la amenaza llevar a cabo campañas de desinformación utilizando los datos de geolocalización de la víctima o seguir propagando el malware a través de técnicas de ingeniería social mediante el envío de mensajes personales con enlaces al troyano.

Hasta la fecha, se calcula que más de 10.000 usuarios de al menos 144 países de todo el mundo se han visto afectados, y se estima que la campaña comenzó en marzo de 2021.

Con información de: Europa Press.