Este tipo de malware es conocido por cometer fraudes a través de la función WAP y suscribe a los usuarios a servicios Premium sin su consentimiento.

La compañía afirma que esta es una amenaza muy común en el programa de Google y que se encuentra en constante evolución para perfeccionar su ataque.

Como ya lo mencionamos anteriormente, este malware funciona a través del Protocolo de Aplicación Inalámbrica (WAP), un sistema que permite a los usuarios abonar una suscripción de servicios de pago y añadir el cargo correspondiente en la factura telefónica.

Es importante mencionar que este tipo de fraude no requiere de una conexión Wi-Fi para realizar sus actividades oscuras, al contrario obliga a los dispositivos a utilizar los datos móviles de su operadora para poder suscribirse a servicios Premium y lograr ocultar cualquier contraseña de un solo uso (OTP).

Con respecto a esto Microsoft menciona:

 

«En la mayoría de los casos, el proveedor de servicios envía una OTP que debe devolverse al servidor para completar el proceso de suscripción. Como el OTP se puede enviar utilizando el protocolo HTTP o USSD o SMS, el malware debe ser capaz de interceptar este tipo de comunicación. Para el protocolo HTTP, la respuesta del servidor debe analizarse para extraer el token. Para el protocolo USSD, por otro lado, la única forma de interceptar es utilizando el servicio de accesibilidad»

Incluso, el malware logra interceptar las notificaciones SMS que están relacionadas con la suscripción para evitar que los usuarios se den cuenta del ataque y cancelen el servicio que se está adquiriendo de forma fraudulenta.

A continuación te mostraremos una lista con algunos actividades que realiza este tipo de malware y que han sido identificadas por Microsoft:

  • Navegar silenciosamente hasta la página web de la suscripción.
  • Hacer clic de forma automática en el botón de suscripción.
  • Interceptar la contraseña de un solo uso (OTP).
  • Enviar la OTP al proveedor del servicio.
  • Cancelar las notificaciones SMS.
Shares: