Los ciberdelincuentes están aprovechando la tecnología WebAPK de Android para engañar a usuarios desprevenidos y lograr que instalen aplicaciones web maliciosas en sus teléfonos Android, diseñadas para capturar información personal confidencial.
La aplicación se hace pasar por PKO Bank Polski, una compañía multinacional de servicios financieros y bancarios con sede en Varsovia. Los detalles de esta campaña fueron compartidos inicialmente por una firma de ciberseguridad polaca llamada RIFFSEC.
WebAPK permite a los usuarios instalar aplicaciones web progresivas (PWAs) en la pantalla principal de sus dispositivos Android sin necesidad de recurrir a la tienda de Google Play.
Una vez instalada, la aplicación falsa de banca («org.chromium.webapk.a798467883c056fed_v2») insta a los usuarios a ingresar sus credenciales y tokens de autenticación de doble factor (2FA), lo que resulta en el robo efectivo de dicha información.
Para contrarrestar estas amenazas, se recomienda bloquear los sitios web que utilizan el mecanismo WebAPK para llevar a cabo ataques de phishing.
Este desarrollo surge a medida que Resecurity reveló que los ciberdelincuentes están cada vez más utilizando herramientas especializadas de suplantación de dispositivos para Android, que se comercializan en la web oscura, con el propósito de hacerse pasar por titulares de cuentas comprometidas y eludir los controles de prevención de fraude.
Las herramientas de anti-detección, incluyendo Enclave Service y MacFly, son capaces de falsificar las huellas digitales de dispositivos móviles y otros parámetros de software y red que son analizados por los sistemas de prevención de fraude, y los actores malintencionados también aprovechan controles de fraude débiles para realizar transacciones no autorizadas a través de teléfonos inteligentes mediante el uso de malware bancario como TimpDoor y Clientor.