El troyano SMS.AndroidOS.Podec ha desarrollado una técnica para convencer a CAPTCHA de que es una persona y lograr así suscribir a miles de usuarios de Android infectados a servicios de tarificación adicional. Se trata del primer software malicioso capaz de burlar con éxito este el sistema de reconocimiento por imagen CAPTCHA.

Los analistas de seguridad de Kaspersky Lab detectaron PODEC a finales de 2014. Este reenvía automáticamente las solicitudes de CAPTCHA a un servicio online de traducción humana en tiempo real que convierte la imagen a texto. También es capaz de pasar por alto el asesoramiento sobre el sistema de carga, que notifica a los usuarios sobre el precio de un servicio y requiere autorización antes del pago. El objetivo del troyano es para extorsionar a las víctimas a través de los servicios de tarificación adicional.

La infección generalmente se produce a través de los enlaces de las versiones crackeadas de los juegos de ordenador más populares, como Minecraft Pocket Edition. Estos enlaces aparecen en las páginas de grupo y el hecho que no tengan coste atrae a las víctimas a descargarse el archivo del juego, que tiene un tamaño mucho menor en comparación con la versión legítima. Tras la infección, el troyano solicita los privilegios de administrador que, una vez concedidos, hacen que sea imposible eliminar o detener la ejecución del malware.

Se trata de un troyano muy sofisticado y existen pruebas de que se ha dedicado mucho tiempo e inversión en su desarrollo. Su solución para pasar con éxito CAPTCHA es particularmente creativa. Las solicitudes de reconocimiento de imágenes de CAPTCHA se añaden cada vez más a los formularios online para asegurar que la solicitud proceda de una persona y no de software automatizado.

podec_en_14_sm

PODEC supera CAPTCHA redirigiendo el procesador a un servicio de reconocimiento de imagen a texto online, Antigate.com. En cuestión de segundos una persona reconoce el texto de la imagen CAPTCHA y los detalles se transmiten de nuevo al código malicioso, que puede proceder con la ejecución.

El troyano emplea técnicas muy sofisticadas para evitar cualquier análisis de su código. Los ciberdelincuentes utilizan un protector de código legítimo que hace que sea difícil el acceso al código fuente de la aplicación Android.

About Author

Globb Security

Globb Security, la web de referencia del sector de la seguridad informática.

Deja un comentario