- Group-IB advierte a los delincuentes que utilizan “teléfonos en la nube” virtuales con Android para estafas de aplicaciones
- Los dispositivos imitan huellas dactilares reales, evitando la seguridad bancaria y permitiendo el fraude.
- Los mercados de Darknet venden cuentas precalentadas; Puede ayudar a detectar anomalías en aplicaciones, IP y comportamiento.
Los delincuentes han comenzado a utilizar dispositivos Android virtuales para eludir las soluciones de seguridad modernas y ejecutar con éxito estafas de pago push autorizado (APP), advierten los expertos.
Un nuevo informe del investigador de seguridad Group-IB describe el nuevo enfoque como una “amenaza sofisticada que está remodelando silenciosamente la economía del fraude digital”.
Los dispositivos Android virtuales son la última evolución de las estafas digitales y bancarias y, para comprenderlos mejor, debemos retroceder unos pasos.
El artículo continúa a continuación.
Luchar contra la toma de huellas dactilares
Hace unos años, las redes sociales se convirtieron en un pilar clave de los esfuerzos de marketing de todas las empresas. Varias empresas ofrecen “granjas telefónicas”: instalaciones con miles de dispositivos que se pueden alquilar y utilizar para aumentar el número de seguidores, me gusta, acciones y otras métricas vanidosas que determinan el éxito de una organización.
Si bien estas empresas operaban en la “zona gris” (criminal, pero no directamente criminal), lo que sucedió después fue aún más aterrador: los ciberdelincuentes utilizaron estas granjas para engañar a las personas para que compartieran el acceso a cuentas bancarias y billeteras criptográficas, y luego las vaciaron por completo.
La comunidad de ciberseguridad ha retrocedido, alejándose de la autenticación basada en contraseñas y adoptando medidas de seguridad más avanzadas. Los bancos, por ejemplo, comenzaron a desarrollar sus propias aplicaciones móviles que requieren la toma de huellas digitales del dispositivo: información sobre los teléfonos móviles como el modelo del dispositivo, la marca, detalles del hardware, la dirección IP, la zona horaria, datos de sensores y diversas señales de comportamiento.
Este método ha demostrado ser más fiable y completo, y se ha consolidado como un componente importante en la lucha contra los dispositivos falsos que se apropian de las cuentas de las personas. Los bancos pueden, por ejemplo, vincular una cuenta a un dispositivo y comprobar si hay fraude simplemente comprobando si un dispositivo con un sistema operativo diferente intenta de repente realizar un pago.
Lo que nos lleva a hoy.
Los dispositivos Android virtuales, o “teléfonos en la nube”, se pueden configurar para imitar todas las huellas digitales de los dispositivos que se utilizan en los sistemas de seguridad actuales. No sólo dirección IP, hardware, modelo de dispositivo, diferentes sensores y más. Para empeorar las cosas, los delincuentes están “precalentando” estos teléfonos: registrando las credenciales bancarias de las personas y realizando algunas pequeñas transacciones para bajar la guardia del banco.
Los problemas modernos necesitan soluciones modernas
Group-IB dice que esta subindustria ya está despegando: “El mercado de la red oscura ahora ofrece cuentas cuentagotas precalentadas con telemetría de dispositivo limpia para Revolut y Wise a entre 50 y 200 dólares cada una para servicios públicos con alto nivel de fraude”, se lee en el informe. “En cuanto a Asia Central, plataformas como Telegram tienen canales y grupos completos donde la gente puede comprar tarjetas bancarias en cualquier banco de Uzbekistán”.
El juego del gato y el ratón entre los estafadores y la comunidad de seguridad continúa, y ahora la pelota está en el tejado de los defensores. Los investigadores dicen que una manera fácil de identificar un dispositivo en la nube es verificar otras aplicaciones instaladas:
“Nuestro equipo también determinó que, de forma predeterminada, muchas aplicaciones comunes faltan en los dispositivos en la nube, a veces, incluso aquellas que generalmente están preinstaladas en dispositivos reales. Los estafadores que usan teléfonos en la nube primero instalan VPN o aplicaciones proxy, o algunas herramientas anónimas como un solo dispositivo en la nube, un número sospechosamente alto de aplicaciones bancarias o financieras”.
También hay algunas “inconsistencias” en los patrones de comportamiento que pueden usarse para identificar un teléfono en la nube: una discrepancia sutil en la dirección IP, la zona horaria y la ubicación del dispositivo, un teléfono cuya batería está siempre al 100% o un dispositivo que no muestra movimiento durante una sesión activa.

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy