Los analistas de seguridad de Kaspersky Lab han detectado un peligroso malware móvil que es capaz de burlar con éxito el sistema de reconocimiento de imagen CAPTCHA. Se trata de Podec, un troyano SMS que ha desarrollado una técnica para convencer a CAPTCHA de que es una persona con el fin de suscribir a miles de usuarios de Android infectados a servicios de mensajería premium.

 

troyano podec

Dispositivo infectado con trojan SMS Podec

 

 

Detectado a finales de 2014, la última versión de Podec reenvía automáticamente las solicitudes de CAPTCHA a un servicio de traducción humana online en tiempo real que convierte la imagen a texto. También puede saltar el sistema que notifica a los usuarios el precio de un servicio y requiere su autorización para realizar el pago. El objetivo del troyano es sustraer dinero a las víctimas a través de los servicios de tarificación adicional.

 

Según los datos recopilados por Kaspersky Lab, Podec va dirigido a usuarios de dispositivos Android, principalmente a través de la popular red social rusa Vkontakte, por lo que la mayoría de las víctimas hasta la fecha han sido localizadas en Rusia y en países vecinos.

 

Sin embargo, la infección también se produce a través de enlaces a versiones supuestamente craqueadas de juegos para PC populares, como Minecraft Pocket Edition, lo cual también ha permitido que infecte a víctimas en países de varias regiones, como América Latina.

 

Podec es un troyano muy sofisticado y hay evidencia de que gran tiempo e inversión han sido empleados en su desarrollo. Tras la infección, el malware Podec solicita privilegios de administrador que, una vez concedidos, hacen que sea imposible eliminar o detener la ejecución del malware.


La manera en que Podec engaña con éxito a CAPTCHA es particularmente inventiva. Las solicitudes del reconocimiento de imágenes de CAPTCHA se añaden cada vez más a formularios en línea para asegurar que la solicitud sea presentada por una persona y no por programas automatizados. Podec supera a CAPTCHA redirigiendo el procesador a un servicio de reconocimiento de imagen a texto online, Antigate.com. En cuestión de segundos una persona reconoce el texto de la imagen CAPTCHA y los detalles se transmiten de nuevo al código malicioso, que puede proceder con la ejecución.

 

Además, el troyano emplea técnicas muy sofisticadas para evitar cualquier análisis de su código, incluido el uso de un caro protector de código legítimo, que hace que sea difícil acceder al código fuente de la aplicación Android.

 

Kaspersky Lab considera que el desarrollo del troyano está en curso, que el código se va a refactorizar, que se están añadiendo nuevas capacidades, y que las arquitecturas modulares están siendo adaptadas.

 

“Podec marca una nueva y peligrosa fase en la evolución del malware móvil. Las herramientas de ingeniería social utilizadas en su distribución, el protector avanzado empleado para ocultar el código malicioso y el complicado proceso de extorsión diseñado para pasar la prueba de CAPTCHA, nos llevan a sospechar que este troyano está siendo desarrollado por un equipo de desarrolladores de Android especializados en el fraude y la monetización ilegal”, asegura Víctor Chebyshev, director del grupo de investigación no-Intel en Kaspersky Lab. “Está claro que Podec se está desarrollando aún más, posiblemente con nuevos objetivos y metas en mente, e instamos a los usuarios a tener cuidado con los vínculos y las ofertas que suenen demasiado buenas para ser verdad".

 

Los usuarios de Kaspersky Lab están protegidos contra todas las versiones conocidas de Trojan-SMS.AndroidOS.Podec. Kaspersky Lab también recomienda que sólo se instalen aplicaciones procedentes de las tiendas oficiales, como Google Play y evitar la descarga de aplicaciones crackeadas que se anuncian como gratuitas.

Información adicional acerca de este troyano está disponible en Securelist.