Check Point Research, una compañía de ciber seguridad, descubrió un nuevo tipo de malware que afecta a dispositivos Android y que es capaz de burlar la autenticación en dos pasos interceptando y robando códigos 2FA mediante SMS.
Este malware fue desarrollado por un grupo de piratas informáticos y lleva por nombre Rampant Kitten (gatito desenfrenado) y fue creado para espiar a ciudadanos iraníes expatriados y disidentes del gobierno que actualmente administra el país asiático.
Los creadores de este virus informático ha desarrollado muchos más, entre los que destacan variantes del mismo tipo de malware para Windows y programas que aprovechan huecos en la programación tanto de Microsoft como de Google.
En el caso de este malware se infiltra dentro de las apps como una app espejo, en las que termina copiando la información y sustrayéndola y codificando también los mensajes para la autenticación en dos pasos, conocida también como 2FA (Two Factor Authentication).
En el informe publicado por Check Point Research se explica cómo este malware aprovecha las debilidades en la programación de Android, entrando por una “back door” en donde todo tipo de información, directamente del dispositivo, podía ser sustraída, desde códigos de bloqueo, conversaciones en apps y, por supuesto, mensajes SMS, como los que se usan en el 2FA.
Dentro de la investigación se logró desactivar sus funciones en algunas apps, como una que ayudaba a traducir del sueco al persa, sin embargo se alertó para tener cuidado de toda app que no sea de un desarrollador confiable y que solicite permisos que excedan sus funciones.
Según Check Point Research, este malware activo actualmente en Android, es altamente peligroso y puede estar escondido en muchas otras apps. Sin embargo, la forma de prevenir esto, dada la forma en que trabaja, será siempre revisar al conceder permisos y, sobre todo, al recibir mensajes de autenticación solo de fuentes y remitentes autenticados de la misma forma.

El Economista