Seguridad

Podec: el troyano que burla con éxito al filtro CAPTCHA

Podec es un troyano SMS que ha desarrollado una técnica para convencer a CAPTCHA de que es una persona –y no una máquina- con el fin de suscribir a miles de usuarios de Android infectados a servicios de mensajería premium.

Este malware que burla con éxito el sistema de reconocimiento de imagen CAPTCHA, fue detectado a finales de 2014. Podec reenvía automáticamente las solicitudes de CAPTCHA a un servicio de traducción humana online en tiempo real que convierte la imagen a texto. También puede saltar el sistema que notifica a los usuarios el precio de un servicio y requiere su autorización para realizar el pago. El objetivo del troyano es sustraer dinero a las víctimas a través de los servicios de tarificación adicional.

Según los datos recopilados por Kaspersky Lab, Podec va dirigido a usuarios de dispositivos Android, principalmente a través de la popular red social rusa Vkontakte, por lo que la mayoría de las víctimas hasta la fecha han sido localizadas en Rusia y en países vecinos.

Sin embargo, la infección también se produce a través de enlaces a versiones supuestamente craqueadas de juegos para PC populares, como Minecraft Pocket Edition, lo cual también ha permitido que infecte a víctimas en países de varias regiones, como América Latina.

Así opera Podec cuando infecta un teléfono Android.
Así opera Podec cuando infecta un teléfono Android.

Cómo opera Podec

La manera en que Podec engaña con éxito a CAPTCHA es particularmente inventiva. Las solicitudes del reconocimiento de imágenes de CAPTCHA se añaden cada vez más a formularios en línea para asegurar que la solicitud sea presentada por una persona y no por programas automatizados. Podec supera a CAPTCHA redirigiendo el procesador a un servicio de reconocimiento de imagen a texto online, Antigate.com. En cuestión de segundos una persona reconoce el texto de la imagen CAPTCHA y los detalles se transmiten de nuevo al código malicioso, que puede proceder con la ejecución.

Kaspersky Lab considera que el desarrollo del troyano está en curso, que el código se va a refactorizar, que se están añadiendo nuevas capacidades, y que las arquitecturas modulares están siendo adaptadas.

Noticias relacionadas

¿Se acuerdan de WannaCry? Sigue activo y creciendo en todo el mundo

Equipo OhMyGeek!

Ruby Rose es la nueva celebridad “más peligrosa” de Internet

Felipe Ovalle

Firefox Monitor: una herramienta para decirte si tu correo está comprometido

Javier Troncoso

Roban patrón de desbloqueo de celular con una señal acústica

Equipo OhMyGeek!

Ahora sí: Galaxy S10 tendría lector de huellas ultrasónico en su pantalla

Equipo OhMyGeek!

¡Pasó otra vez! Se filtran nuevamente tarjetas de crédito chilenas

Equipo OhMyGeek!

Deja un comentario


Send this to a friend