{"id":11170,"date":"2017-08-17T11:48:42","date_gmt":"2017-08-17T17:48:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11170"},"modified":"2017-10-13T09:44:26","modified_gmt":"2017-10-13T15:44:26","slug":"faketoken-trojan-taxi","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/faketoken-trojan-taxi\/11170\/","title":{"rendered":"Los Troyanos de taxis est\u00e1n en camino"},"content":{"rendered":"<p>Tienes prisa: hay que llegar al trabajo, a una reuni\u00f3n importante, a una cita\u2026 As\u00ed que abres tu aplicaci\u00f3n favorita para reservar un taxi, solo que esta vez te pide que ingreses tu n\u00famero de tarjeta de cr\u00e9dito. \u00bfTe parece sospechoso? Puede que no, las aplicaciones olvidan la informaci\u00f3n, y lo \u00fanico que tienes que hacer es introducir el n\u00famero de nuevo.<\/p>\n<p>Sin embargo, despu\u00e9s de alg\u00fan tiempo notar\u00e1s que el dinero ha desaparecido de tu cuenta. \u00bfQu\u00e9 ha pasado? Puede ser que hayas sido el ganador de la mala suerte de un troyano m\u00f3vil. Este tipo de <em>malware<\/em> ha sido descubierto recientemente por hacer robos de datos bancarios a trav\u00e9s de suplantar la interfaz de aplicaciones de reserva de taxi.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-14103 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/22193546\/faketoken-trojan-taxi-featured.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<p>El troyano Faketooken ha existido por mucho tiempo, y ha sido actualizado durante muchos a\u00f1os. Nuestros expertos nombraron la versi\u00f3n actual \u201cFaketoken.q,\u201d y ya ha aprendido un n\u00famero significativo de trucos.<\/p>\n<p>Despu\u00e9s de entrar a un smartphone (juzgando por el \u00edcono de <em>malware<\/em>, Faketoken se infiltra en los <em>smartphones<\/em> a trav\u00e9s de mensajes SMS, al enviar una foto para descargar) e instalar los m\u00f3dulos necesarios, el troyano oculta su \u00edcono de acceso e inicia la supervisi\u00f3n de todo lo que ocurre en el sistema.<\/p>\n<div id=\"attachment_14105\" style=\"width: 778px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-14105\" class=\"wp-image-14105 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/22193959\/faketoken-installed.jpg\" alt=\"\" width=\"768\" height=\"570\"><p id=\"caption-attachment-14105\" class=\"wp-caption-text\">\u00cdcono del Troyano Faketoken instalado<\/p><\/div>\n<p>En primer lugar, el troyano est\u00e1 interesado en las llamadas del usuario. Tan pronto este detecta una llamada, comienza a grabar. Cuando termina la llamada, Faketoken env\u00eda la grabaci\u00f3n al servidor del delincuente. En segundo lugar, el troyano tambi\u00e9n comprueba qu\u00e9 aplicaciones utiliza el propietario del tel\u00e9fono inteligente.<\/p>\n<p>Cuando Faketoken detecta el lanzamiento de una aplicaci\u00f3n cuya interfaz se puede simular, el troyano superpone inmediatamente la aplicaci\u00f3n con su propia pantalla. Para lograr esto, utiliza una funci\u00f3n est\u00e1ndar de Android que ayuda a <a href=\"https:\/\/latam.kaspersky.com\/blog\/cloak-and-dagger-attack\/10506\/\" target=\"_blank\" rel=\"noopener\">mostrar superposiciones de pantalla encima de todas las dem\u00e1s aplicaciones<\/a>. Hay un mont\u00f3n de aplicaciones que utilizan esta funci\u00f3n, como algunas aplicaciones de mensajer\u00eda.<\/p>\n<p>La ventana que se superpone coincide con los colores de la interfaz de la aplicaci\u00f3n original. En esta ventana, el troyano solicita al usuario que introduzca el n\u00famero de su tarjeta de cr\u00e9dito, incluyendo el c\u00f3digo de verificaci\u00f3n de la parte posterior de la tarjeta.<\/p>\n<div id=\"attachment_14106\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-14106\" class=\"wp-image-14106 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/22194111\/faketoken-stealing-interface.jpg\" alt=\"\" width=\"1600\" height=\"1280\"><p id=\"caption-attachment-14106\" class=\"wp-caption-text\">El Troyano Faketoken.q pasa por aplicaciones populares de reserva de taxis en Rusia<\/p><\/div>\n<p>En realidad, Faketoken.q busca una gran variedad de aplicaciones con una cosa en com\u00fan: una solicitud para introducir los datos de pago en un formato que no parece sospechoso. Entre las aplicaciones atacadas se encuentran varias aplicaciones de banca m\u00f3vil, Android Pay, Google Play Store, aplicaciones para reservar vuelos y habitaciones de hotel y aplicaciones para pagar multas de tr\u00e1nsito, as\u00ed como aplicaciones para reservar taxis.<\/p>\n<p>Durante la misma etapa del robo de dinero, Faketoken <a href=\"https:\/\/latam.kaspersky.com\/blog\/banking-trojans-bypass-2fa\/6818\/\" target=\"_blank\" rel=\"noopener\">recurre a otro truco<\/a>, interceptando todos los mensajes de texto entrantes, ocult\u00e1ndolos al usuario y envi\u00e1ndolos al servidor de los criminales, donde se extraen las contrase\u00f1as \u00fanicas de los mensajes para la confirmaci\u00f3n de pago.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"oJor423XEu\"><p><a href=\"https:\/\/www.kaspersky.com\/blog\/banking-trojans-bypass-2fa\/11545\/\" target=\"_blank\" rel=\"noopener nofollow\">How banking Trojans bypass two-factor authentication<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cHow banking Trojans bypass two-factor authentication\u201d \u2014 Daily - English - Global - blog.kaspersky.com\" src=\"https:\/\/www.kaspersky.com\/blog\/banking-trojans-bypass-2fa\/11545\/embed\/#?secret=zvVnMhGbAU#?secret=oJor423XEu\" data-secret=\"oJor423XEu\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Juzgando por el peque\u00f1o n\u00famero de ataques que hemos registrado y los artefactos de la interfaz del usuario, que se puede ver en una de las capturas de pantalla anteriores, dir\u00edamos que los investigadores de nuestro laboratorio de antivirus han encontrado una de las versiones de prueba del Troyano, no la \u00faltima.<\/p>\n<p>Debemos darle su merecido a los creadores de Faketoken. Lo m\u00e1s probable es que mejoren el Troyano, y en cualquier momento podr\u00eda brotar una ola de incidentes de infecciones de la versi\u00f3n \u201ccomercial\u201d.<\/p>\n<p>Actualmente, el objetivo del Troyano son los usuarios en Rusia, pero como hemos visto anteriormente en otras ocasiones, los cibercriminales constantemente se roban ideas entre ellos, por lo que no tardar\u00e1 en adoptar el mismo truco en otros pa\u00edses. Muchos de los habitantes de la ciudad tienen aplicaciones de reserva de taxi instaladas, por lo cual este truco representa una buena oportunidad para los creadores de malware.<\/p>\n<p>A continuaci\u00f3n, podr\u00e1s encontrar varios consejos sobre c\u00f3mo protegerte contra Faketoken y Troyanos m\u00f3viles similares que roban n\u00fameros de tarjetas e interceptan mensajes de texto utilizando contrase\u00f1as de uso \u00fanico para confirmar pagos.<\/p>\n<ul>\n<li>Es imprescindible que entres a la configuraci\u00f3n de Android y prohibidas la instalaci\u00f3n de aplicaciones de fuentes desconocidas. Para bloquear la instalaci\u00f3n de fuentes desconocidas, ve a <em>Configuraci\u00f3n<\/em> -&gt; <em>Seguridad<\/em> y desmarca <em>Fuentes desconocidas.<br>\n<\/em><img decoding=\"async\" class=\"size-full wp-image-14107 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/22194325\/unknown-sources-RU-1.jpg\" alt=\"\" width=\"1080\" height=\"810\"><\/li>\n<li>Siempre debes prestar atenci\u00f3n a los permisos de acceso que una aplicaci\u00f3n solicita durante la instalaci\u00f3n, incluso si la has descargado de Google Play (tambi\u00e9n <a href=\"https:\/\/latam.kaspersky.com\/blog\/dresscode-android-trojan\/7819\/\" target=\"_blank\" rel=\"noopener\">puede haber Troyanos<\/a> en la tienda oficial de aplicaciones). Puedes obtener m\u00e1s informaci\u00f3n acerca de los permisos de Android <a href=\"https:\/\/latam.kaspersky.com\/blog\/android-permissions-guide\/8921\/\" target=\"_blank\" rel=\"noopener\">en este art\u00edculo.<\/a><\/li>\n<li>Es buena idea proteger tu <em>smartphone<\/em> con la instalaci\u00f3n de un antivirus que pueda encontrar infecciones ocultas en una aplicaci\u00f3n. Por ejemplo, puedes utilizar <a href=\"https:\/\/latam.kaspersky.com\/android-security\" target=\"_blank\" rel=\"noopener\">Kasperky Internet Security para Android<\/a> b\u00e1sico, que puedes descargar desde <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DHscp9GnvlteQQn-xzTikHg%26pid%3Dsmm%26c%3Dww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Google Play de forma gratuita<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Los troyanos de Android han estado imitando aplicaciones bancarias, de mensajer\u00eda instant\u00e1nea y sociales por un tiempo. Las aplicaciones de reserva de taxis son las que siguen<\/p>\n","protected":false},"author":421,"featured_media":11171,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[638,2163,80,1236,1063,1262,404],"class_list":{"0":"post-11170","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-android","11":"tag-aplicaciones","12":"tag-dispositivos-moviles","13":"tag-faketoken","14":"tag-troyanos","15":"tag-troyanos-bancarios"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/faketoken-trojan-taxi\/11170\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/faketoken-trojan-taxi\/11105\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/faketoken-trojan-taxi\/9203\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/faketoken-trojan-taxi\/4942\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/faketoken-trojan-taxi\/12435\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/faketoken-trojan-taxi\/11642\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/faketoken-trojan-taxi\/14102\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/faketoken-trojan-taxi\/14119\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/faketoken-trojan-taxi\/18462\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/faketoken-trojan-taxi\/3677\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/faketoken-trojan-taxi\/18002\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/faketoken-trojan-taxi\/9380\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/faketoken-trojan-taxi\/9584\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/faketoken-trojan-taxi\/7246\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/faketoken-trojan-taxi\/14446\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/faketoken-trojan-taxi\/8321\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/faketoken-trojan-taxi\/17610\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/faketoken-trojan-taxi\/17725\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/faketoken-trojan-taxi\/17694\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11170"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11170\/revisions"}],"predecessor-version":[{"id":11172,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11170\/revisions\/11172"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11171"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}