Tested_es
2FA Authenticator es un peligro que debes borrar ya mismo 2FA Authenticator es un peligro que debes borrar ya mismo
2FA Authenticator te puede robar hasta la cartera si la tienes instalada, pues incluye software para apropiarse datos bancarios. 2FA Authenticator es un peligro que debes borrar ya mismo

Una aplicación de autenticación de dos factores (2FA), que se mostraba tan solo como 2FA Authenticator, que ha estado circulando por Google Play podría robar tu información bancaria, dicen los investigadores de Pradeo, un proveedor de productos e investigación de seguridad móvil con sede en Francia. Según el equipo, la aplicación fue eliminada de la tienda de Google Play, pero permaneció activa y disponible durante 15 días, con más de 10.000 instalaciones confirmadas. Al parecer, la aplicación también incluye un «trojan-dropper» que instalará un malware para robar información bancaria en el dispositivo móvil del usuario final. Se aconseja que cualquiera que haya instalado la aplicación la elimine inmediatamente. A continuación se presentan los detalles de la aplicación para que puedas eliminarla:

Application ID
    https://play.google.com/store/apps/details?id=com.privacy.account.safetyapp (the app has since been removed)
    2FA Authenticator
    com.privacy.account.safetyapp
    Version 1.0

La aplicación en cuestión se presenta como una utilidad de autenticación multifactorial llamada «2FA Authenticator» que fue identificada como un «troyano» por Pradeo. La aplicación instalará un malware conocido como Vultur, diseñado específicamente para robar la información bancaria de los usuarios de aplicaciones móviles. Por desgracia, para los más de 10.000 usuarios que instalaron el software antes de que fuera retirado de Google Play Store, en realidad se trataba de un software de autenticación multifactor que funcionaba correctamente. La aplicación utilizaba el código abierto de la aplicación de autenticación Aegis, que los delincuentes inyectaron con el malware para robar los datos bancarios de los usuarios.

El ataque de 2FA Authenticator funcionaba en dos etapas. La primera etapa consiste en eludir las solicitudes de acceso a los permisos, lo que permite a la aplicación acceder a los datos del dispositivo. Esto permite a la aplicación recoger y enviar la lista de aplicaciones del usuario y la información de localización. El permiso concedido también le permite desactivar casi cualquier funcionalidad de seguridad en el dispositivo, descargar aplicaciones sin permiso, realizar funciones incluso si la aplicación está cerrada, y superponer otras aplicaciones con sus propias interfaces. La superposición es una forma bastante complicada de lanzar una página de inicio de sesión falsa u otros métodos de robo de datos. La segunda parte de esta aplicación maliciosa es activar la instalación del malware Vultur, para robar la información bancaria de la víctima.

Tested