{"id":11214,"date":"2017-08-25T11:07:35","date_gmt":"2017-08-25T17:07:35","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=11214"},"modified":"2017-10-13T06:46:48","modified_gmt":"2017-10-13T12:46:48","slug":"wap-billing-trojans","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/wap-billing-trojans\/11214\/","title":{"rendered":"Troyanos explotan suscripciones WAP para robar dinero"},"content":{"rendered":"<p>\u00bfRecuerdas lo que era WAP? \u00a1No lo creo! El WAP (<em>protocolo de aplicaciones inal\u00e1mbricas, en espa\u00f1ol<\/em>), es una excusa algo primitiva para Internet m\u00f3vil. Los peque\u00f1os sitios web a los que puede acceder muestran, mayormente texto, y sol\u00edamos visitarlos cuando los tel\u00e9fonos estaban aprendiendo a transmitir datos.<\/p>\n<p>A pesar del hecho de que WAP, pr\u00e1cticamente, ha pasado al olvido, algunas partes de esta tecnolog\u00eda contin\u00faan siendo soportadas por otros operadores. Por ejemplo, algunos a\u00fan soportan el <a href=\"https:\/\/en.wikipedia.org\/wiki\/WAP_billing\" target=\"_blank\" rel=\"noopener nofollow\">pago por WAP<\/a>, el cual permite a los usuarios hacer pagos en sitios web directamente desde sus cuentas del smartphone.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/internet-security\"><img decoding=\"async\" class=\"aligncenter wp-image-18081 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/25091305\/wap-billing-trojans-featured-1024x673.jpg\" alt=\"\" width=\"1024\" height=\"673\"><\/a><\/p>\n<p><strong>El pago por WAP es una fuente de ingresos para los cibercriminales<\/strong><\/p>\n<p>El pago por WAP tiene diferentes problemas. En primer lugar, no es una interfaz transparente para el comprador. En teor\u00eda, una p\u00e1gina de pago por WAP deber\u00eda mostrar exactamente lo que est\u00e1s comprando y la cantidad a pagar; aunque, en la pr\u00e1ctica tu consumo puede variar.<\/p>\n<p>En segundo lugar, participan 3 partes en las transacciones de pago por WAP simult\u00e1neas, adem\u00e1s del comprador, se encuentran el operador m\u00f3vil, el proveedor del servicio de pago, y finalmente, el proveedor de contenido. \u00a0(El tener varias partes puede complicar los reintegros, pero esto ya es adelantarse a los hechos).<\/p>\n<p>Y lo m\u00e1s importante, las tarjetas bancarias no son utilizadas para estos pagos. Como en muchas otras estafas, las v\u00edctimas son enga\u00f1adas para acceder a su informaci\u00f3n bancaria. Con una estafa WAP, las v\u00edctimas ni siquiera necesitan tener una cuenta bancaria, pero seguramente todas tienen acceso a una cuenta de celular.<\/p>\n<p>Esto que estamos viendo es lo mismo que enviar mensajes de texto premium. Aunque, tiene un peque\u00f1o detalle a\u00f1adido: el <em>malware<\/em> que explota el pago por WAP es menos complicado que los Troyanos que env\u00edan mensajes de texto premium. Los cibercriminales ni siquiera tienen que ense\u00f1ar a su <em>malware<\/em> a ganar el acceso que necesitan para enviar mensajes de texto; estos Troyanos son capaz de mantenerse fuera del radar sin necesidad de solicitar <a href=\"https:\/\/latam.kaspersky.com\/blog\/android-permissions-guide\/8921\/\" target=\"_blank\" rel=\"noopener\">permisos especiales<\/a> para acceder a las funciones de <em>Accesibilidad<\/em>.<\/p>\n<p><strong>Los Troyanos que han aprendido a explotar el pago por WAP <\/strong><\/p>\n<p>Las comodidades del pago por WAP han sido abusadas por cibercriminales que han empezado a a\u00f1adir a su <em>malware<\/em> la habilidad de abrir sitios web que tienen pago por WAP y hacer click en botones que dan inicio al pago mientras que el usuario no sospecha nada. Roman Unuchek, un investigador de Kaspersky Lab, <a href=\"https:\/\/securelist.com\/wap-billing-trojan-clickers-on-rise\/81576\/\" target=\"_blank\" rel=\"noopener\">descubri\u00f3 que estos Troyanos empezaron a aparecer con mayor frecuencia durante el segundo trimestre de 2017<\/a>.<\/p>\n<p>Un ejemplo perfecto de este tipo de Troyanos es el Ubsod. Esta variedad de <em>malware,<\/em> que se detecta como Trojan-Clicker-AndroidOS.Ubsod, funciona de la siguiente forma: el Troyano recibe las URLs de los sitios web con botones desde un servidor de comando y control; despu\u00e9s de eso, el Troyano visita los sitios web y hace click en los botones de suscripci\u00f3n del usuario a diferentes servicios de pago.<\/p>\n<p>Y debido a que los operadores m\u00f3viles suelen enviar mensajes de texto con notificaciones de suscripci\u00f3n, el Troyano est\u00e1 entrenado para interceptarlos y eliminar cualquier mensaje que contenga el texto \u201cubscri\u201d o \u201c\u043e\u0434\u043f\u0438\u201d, que son fragmentos de las palabras \u201csuscripci\u00f3n\u201d y \u201c\u043f\u043e\u0434\u043f\u0438\u0441\u043a\u0430\u201d (\u201csuscripci\u00f3n\u201d en Rusia), respectivamente. Tambi\u00e9n puede desactivar el Wi-Fi, activando el consumo de datos m\u00f3viles. Despu\u00e9s de todo, el pago por WAP solo funciona cuando un usuario se conecta a Internet utilizando sus datos m\u00f3viles, en este caso, una conexi\u00f3n Wi-Fi no funcionar\u00eda para las suscripciones.<\/p>\n<p>Otro Troyano que detecta nuestros productos es el Trojan-Dropper.AndroidOS.Ubsod, que hace lo mismo, pero adem\u00e1s puede descargar archivos con el Troyano incluido y ejecutarlos. Y un tercero es el Trojan.Banker.AndroidOS.Ubsod, adem\u00e1s de todo lo mencionado anteriormente, este sabe algunos trucos t\u00edpicos de los Troyanos bancarios: c\u00f3mo superponer ventanas de <em>phishing<\/em> sobre las aplicaciones bancarias, ejecutar comandos, mostrar anuncios y enviar mensajes de texto.<\/p>\n<p>Otro <em>malware<\/em> popular es el Trojan-Clicker.AndroidOS.Xafekopy, el cual se hace pasar por una aplicaci\u00f3n \u00fatil, normalmente en una app de optimizaci\u00f3n de bater\u00eda para <em>smartphones<\/em>. Parece bastante convincente; nada dentro de su interfaz revela su naturaleza maliciosa. Pero esta hace click a trav\u00e9s de URLs, tanto publicitarias, como las que soportan el pago WAP. Los autores de Troyanos suelen implementar varios m\u00e9todos para sacar un beneficio de su\u00a0<em>malware. <\/em><\/p>\n<p>Es probable que solo te des cuenta de que tienes un Trojan-clicker en tu celular al ver que ya no tienes dinero en tu cuenta del tel\u00e9fono. La alternativa es tener una soluci\u00f3n de seguridad que lo detecte y te notifique sobre el <em>malware. <\/em><\/p>\n<p><strong>C\u00f3mo proteger tu dispositivo de los Troyanos por pago WAP<\/strong><\/p>\n<ol>\n<li>No permitas la instalaci\u00f3n de aplicaciones de fuentes desconocidas. Este tipo de Troyano puede ser distribuido a trav\u00e9s de anuncios, y al evitar su instalaci\u00f3n, simplemente impedir\u00e1s su instalaci\u00f3n. Para bloquear la instalaci\u00f3n desde fuentes desconocidas, haz click en las siguientes opciones de tu celular: Configuraci\u00f3n \u2013&gt; Seguridad y desactiva la casilla de <em>fuentes desconocidas.<\/em> En <a href=\"https:\/\/latam.kaspersky.com\/blog\/10-tips-para-proteger-tu-dispositivo-de-android-al-maximo\/4466\/\" target=\"_blank\" rel=\"noopener\">este enlace<\/a> podr\u00e1s encontrar m\u00e1s informaci\u00f3n \u00fatil sobre la configuraci\u00f3n de seguridad de Android.<img decoding=\"async\" class=\"aligncenter size-large wp-image-18007\" style=\"max-width: 340px\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17053208\/unknown-sources-EN-1024x711.jpg\" alt=\"\">2. Probablemente tu operador de red m\u00f3vil tenga alg\u00fan tipo de portal de servicios donde puedes encontrar los servicios activos, incluyendo suscripciones WAP actuales. Si tu cuenta del celular se est\u00e1 quedando sin dinero de forma r\u00e1pida y sospechosa, entonces abre la p\u00e1gina de servicios de tu operador y verifica si est\u00e1s suscrito a alg\u00fan servicio de pago innecesario. Algunos operadores permiten a los suscriptores desactivar por completo los servicios de pago por WAP.<\/li>\n<li>Instala una soluci\u00f3n de seguridad de confianza en tu dispositivo m\u00f3vil. Por ejemplo, <a href=\"https:\/\/latam.kaspersky.com\/android-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security for Android<\/a> es capaz de detectar y neutralizar la variedad de <em>malware<\/em> mencionado anteriormente. La versi\u00f3n gratuita requiere que el usuario ejecute un escaneo de forma manual, a diferencia de la versi\u00f3n pagada, que lo hace autom\u00e1ticamente, incluso cuando se instala una nueva aplicaci\u00f3n.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo los Troyanos m\u00f3viles explotan el pago por WAP para robar dinero, y c\u00f3mo protegerte de este.<\/p>\n","protected":false},"author":696,"featured_media":11215,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,34,2070,601],"class_list":{"0":"post-11214","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-malware-2","10":"tag-redes-moviles","11":"tag-telefono"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wap-billing-trojans\/11214\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wap-billing-trojans\/11123\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wap-billing-trojans\/9222\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wap-billing-trojans\/4969\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wap-billing-trojans\/12513\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wap-billing-trojans\/11686\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wap-billing-trojans\/14266\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wap-billing-trojans\/14151\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wap-billing-trojans\/18532\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wap-billing-trojans\/18080\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wap-billing-trojans\/9408\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wap-billing-trojans\/7283\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wap-billing-trojans\/14534\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/wap-billing-trojans\/8368\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wap-billing-trojans\/17764\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wap-billing-trojans\/17744\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=11214"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11214\/revisions"}],"predecessor-version":[{"id":11216,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/11214\/revisions\/11216"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/11215"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=11214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=11214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=11214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}