Clubhouse, la app de contenidos en formato de audio a la que se accede por invitación y cuya versión existe solo para iPhone, es utilizada por cibercriminales para robar información de inicio de sesión de los usuarios alertaron expertos.

Mediante un malware, el paquete malicioso es distribuido desde un portal web que tiene la apariencia del sitio legítimo de dicha aplicación.

Según detalló la firma de seguridad ESET, el troyano substrae datos de al menos 458 servicios en línea.

Dentro de la lista credenciales de acceso se encuentran aplicaciones de cambios de criptomonedas, datos financieros, redes sociales, plataformas de mensajería, entre otros.

Lo más preocupante es que dicho virus puede ingresar a la información de populares servicios tales como: Twitter, WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay, Coinbase, Plus500, Cash App, BBVA y Lloyds Bank.

El sitio web parece el auténtico. Aunque es una copia bien lograda del sitio web legítimo de Clubhouse. Sin embargo, una vez que el usuario hace clic en ‘Obtenerla en Google Play’, la aplicación se descargará automáticamente en el dispositivo del usuario”, indicó Lukas Stefanko, investigador de ESET al Clarín.

El profesional detalló que “los sitios web legítimos siempre redirigen al usuario a Google Play en lugar de descargar directamente el Android Package Kit (APK)”.

Incluso Stefanko advierte que antes de presionar el botón para acceder al programa, se identifican algunos indicios que podrían ser cruciales para no caer en este tipo de estafas.

Dentro de los principales detalles a considerar son la conexión, la cual no se realiza da manera segura (HTTP en lugar de HTTPS) o el sitio utiliza el dominio de nivel superior “‘.mobi’ (TLD), en lugar de ‘.com’ tal como utiliza la aplicación legítima”, afirmó al citado medio.

Además los expertos revelan que el hecho que el nombre de la aplicación descargada sea ‘Install’ y no ‘Clubhouse’, es un indicio que algo anda mal.

Es importante señalar que actualmente dicho servicio solo está disponible para iPhone, estando por el momento a la espera de ser lanzado para Android.

¿Cómo logra estafar?

Luego que el usuario cae en el error, el malware intenta robar sus credenciales mediante un proceso de superposición, conocido como ‘overlay attack‘.

Es así como la víctima cada vez que inicia sesión en una app de un servicio que esté en la lista, ésta creará una pantalla que se superpondrá a la original, robando las claves sin darse cuenta.

Lo más peligroso de este virus, es que también puede interceptar mensajes de texto, haciendo inservible la utilización del doble factor de autentificación mediante SMS. A esto se agrega que el troyano también solicita que el cliente habilite los servicios de accesibilidad, permitiendo que los antisociales tomen el control del dispositivo.

“Si bien esto demuestra que el creador de malware probablemente fue un tanto perezoso a la hora de camuflar correctamente la aplicación que se descarga, también podría significar que es posible descubrir copias aún más sofisticados en el futuro“, alertó Lukas Stefanko.