FlixOnline: la app maliciosa que se hacía pasar por Netflix en Android

Recientemente distintos investigadores han alertado de la presencia de 'FlixOnline', una app maliciosa que se encontraba disponible para su descarga en la Play Store de Google. Te descubrimos todo lo que necesitas saber sobre ella.

FlixOnline
Foto: Istock

Cada cierto tiempo conocemos algún aviso de que se ha encontrado malware en determinadas aplicaciones de Android, como ya ocurrió a finales de enero, cuando un investigador de la empresa de seguridad informática ESET descubrió que un software malicioso se aprovechaba de las funciones de respuesta rápida de las apps de mensajería instantánea, en especial WhatsApp, enviando un enlace a una app móvil maliciosa.

Por aquel entonces, la amenaza llegaba a un usuario a través de un mensaje de otra persona cuyo dispositivo ya había sido infectado con anterioridad. En ese mensaje se le invitaba a la instalación de una app falsa de Huawei a través de la Google Play Store, solicitando permisos para el envío de diversas notificaciones.

De esta manera, se aprovechaba de la función de respuesta rápida de aplicaciones como WhatsApp para poder, incluso, enviar los mensajes aún cuando el teléfono móvil se encontrara bloqueado, ya que también solicitaba permisos para poder ejecutarse en segundo plano.

En esta nueva ocasión, el descubrimiento ha venido de la mano de Check Point Research, quienes encontraron la existencia de una aplicación falsa en Google Play, conocida con el nombre de “FlixOnline”, la cual afirmaba ofrecer a los usuarios la posibilidad de utilizar el servicio de transmisión de Netflix desde cualquier lugar del mundo.

Sin embargo, en lugar de proporcionar acceso a Netflix, lo que realmente hacía esta aplicación era interactuar con nuestra cuenta de WhatsApp para enviar respuestas automáticas falsas.

¿Cómo funcionaba realmente la aplicación “FlixOnline”?

A través de la Google Play Store, y hasta hace originalmente poco tiempo, los usuarios podrían encontrar una aplicación llamada “FlixOnline”, que aseguraba permitir el acceso al servicio de transmisión de Netflix desde cualquier parte del mundo.

Una vez que el usuario descargaba e instalaba dicha aplicación, el malware comenzaba a solicitar permisos de “Superposición”, “Notificación” e “Ignorar optimización de la batería”, con distintas finalidades:

  • Superposición. Ofrece al atacante la posibilidad de abrir nuevas ventanas sobre las app existentes con la finalidad de generar portales de inicio de sesión falsos, y robar, con ellos, las credenciales de acceso de los usuarios.
  • Notificación. Permite a los atacantes visualizar todas las notificaciones relacionadas con los mensajes enviados al dispositivo del usuario, incluyendo la capacidad de responder o descartar estos mensajes. Es decir, monitoriza las notificaciones enviando respuestas automáticas a los mensajes entrantes del mismo.
  • Ignorar optimización de la batería. Permite al atacante mantener el software malicioso en ejecución incluso después de que el teléfono se encuentre inactivo con la finalidad de conservar la energía de la batería.

A partir del momento en el que el usuario les brinda dichos permisos, el malware oculta su icono para que el software no pueda ser eliminado fácilmente. Posteriormente, la app maliciosa ocultaba la notificación al usuario para que solo ella pudiera visualizar el mensaje. A continuación, el malware inicia la devolución para enviar al usuario la falsa respuesta automática.

¿Y qué mensajes enviaba esta app maliciosa? A continuación te descubrimos uno de los más comunes:

2 meses de Netflix Premium gratis sin costo POR MOTIVO DE CUARENTENA (VIRUS CORONA) * Obtenga 2 meses de Netflix Premium gratis en cualquier parte del mundo durante 60 días. Consíguelo ahora AQUÍ.

Pero no solo eso, dado que a partir de ese momento podía tener la posibilidad de robar datos personales, interrumpir grupos de chat o extorsionar a cualquier contacto de la agenda enviando datos sensibles.

Los expertos que en su momento emitieron la alerta indican que alrededor de 500 usuarios se la habían descargado, durante el período de dos meses en que se mantuvo activo y disponible desde la Play Store. 

Eso sí, hasta el momento en que Check Point Research informó a Google, eliminando la app maliciosa de su tienda de apps oficial

No obstante, como señalan los expertos en seguridad, el problema y el riesgo para la seguridad de los usuarios todavía puede continuar, dado que al difundir más malware a través de enlaces maliciosos, los mensajes con el link de descarga aún continúan circulando por WhatsApp.

Vídeo de la semana

Continúa leyendo