Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3574
)
-
▼
mayo
(Total:
271
)
-
Falso instalador de OpenClaw para robar criptomone...
-
JDownloader ha confirmado que su web fue hackeada
-
Despliegan RAT modular que roba credenciales y cap...
-
TCLBANKER: el troyano bancario que ataca plataform...
-
Incidente de seguridad en Škoda expone datos de cl...
-
GeForce GTX serie 10: diez años de Pascal
-
Aplicaciones de historial de llamadas falsas estaf...
-
Arm creará una CPU bestial de 500 núcleos para gan...
-
ChatGPT y su impacto en el cerebro
-
UE facilitará cancelaciones online desde 2026
-
AMD Instinct MI430X, un acelerador diseñado para i...
-
Falsos técnicos informáticos acaban en prisión por...
-
Alerta por web falsa de Claude con malware
-
Batería cuántica: carga en un segundo y dura una s...
-
Samsung y SK Hynix buscan el futuro de la DRAM por...
-
Micron lanza el SSD más grande del mundo de 245 TB
-
JDownloader distribuyó malware en Windows 11 y Linux
-
Las placas base son el nuevo componente en riesgo
-
Un ciberataque global que afecta a universidades e...
-
Meta da marcha atrás con el cifrado de Instagram y...
-
Quasar Linux RAT roba credenciales de desarrollado...
-
ChatGPT avisará a un contacto de confianza en situ...
-
NVIDIA llevará mini centros de IA a los hogares
-
Excontratista del gobierno, condenado por borrar d...
-
Nuevo backdoor PamDOORa para Linux emplea módulos ...
-
China pretende fabricar más del 70% de sus obleas ...
-
Gen Z prefiere microalquileres a suscripciones
-
IA: Todos seremos jefes
-
Google lanza nueva IA para competir con OpenAI
-
Campaña de extorsión de ShinyHunters logra hackear...
-
Snapdragon 6 Gen 5 y 4 Gen 5: mayor fluidez y rapi...
-
Aphelion, un juego de aventuras de ciencia ficción...
-
Spotify integra podcasts generados por IA
-
Fitbit desaparece y pasa a Google Health
-
Google renueva sus búsquedas con cinco funciones d...
-
Filtración de datos en Zara expone información per...
-
DIGI define quién recibirá el router WiFi 7
-
Fitbit Air: la pulsera sin pantalla de Google
-
Sensores de neumáticos permiten hackear coches
-
Anthropic usa Colossus de SpaceX para potenciar Cl...
-
Exploit de Dirty Frag en el kernel de Linux permit...
-
Explotan vulnerabilidad RCE de PAN-OS para obtener...
-
Samsung lanza One UI 8.5
-
OpenAI lanza GPT-5.5 Instant como modelo predeterm...
-
Cambridge desarrolla tecnología láser que alcanza ...
-
iPhone Fold facilitará las reparaciones
-
Los investigadores de Harvard dicen que la computa...
-
Lisa Su prevé subida de precios en RAM, SSD y GPU
-
Mira Murati acusa a Sam Altman de crear caos y eng...
-
Chrome instala Gemini Nano sin permiso
-
Director del FBI: La IA frenó múltiples ataques co...
-
Sitio web falso de Claude AI distribuye nuevo malw...
-
Consejos Día Mundial de la Contraseña 2026
-
LaLiga acaba bloqueada por el sistema que impulsó ...
-
Adolescente carga el móvil con su hámster
-
Hoy es el Día Mundial de la Contraseña
-
Australia alerta sobre ataques de ClickFix para pr...
-
Paquetes de PyPI distribuyen el malware ZiChatBot ...
-
El troyano PCPJack aprovecha 5 CVE para propagarse...
-
Ivanti alerta sobre una nueva vulnerabilidad de EP...
-
Europa prohíbe IA de deepfakes sexuales
-
PCIe 8.0 alcanzará 120.000 MB/s en SSD
-
Casi un mes explotando una vulnerabilidad zero-day...
-
Condenan a 6,5 años de cárcel al operativo de la b...
-
Estudiante hackea trenes de Taiwán con SDR por no ...
-
Apple pagaría hasta 80€ a usuarios de iPhone por d...
-
Windows 11 KB5083769 rompe copias de seguridad en ...
-
Niños burlan verificación de edad con ayuda paterna
-
DDR6: ¿memorias nuevas sin chips?
-
El conflicto de Elon Musk con OpenAI
-
AMD X970E: el chipset de gama alta para Zen 6 será...
-
PCIe 8.0 no solo será más rápido: PCI-SIG estudia ...
-
La botnet xlabs_v1 basada en Mirai utiliza ADB par...
-
Claude aprende solo mediante sueños de IA
-
Grave fallo en el sandbox de vm2 de Node.js permit...
-
NVIDIA celebra el 10° aniversario de las GeForce G...
-
Anthropic amplía límites y elimina restricciones e...
-
Google suma Reddit y redes sociales a su IA de bús...
-
Nueva vulnerabilidad de DoS en Cisco obliga a rein...
-
Edge guarda contraseñas en texto plano en la memoria
-
Nuevo malware de Quasar Linux acecha a desarrollad...
-
Fraude electoral en Canadá: la trampa del canario
-
Chrome instala IA de 4 GB sin permiso
-
Matemáticas y visión artificial para calcular el t...
-
Países Bajos crea su propio GitHub para ganar sobe...
-
UniGetUI: gestiona el software de tu PC Windows
-
Chrome descarga sin permiso modelo IA de 4GB: podr...
-
ShinyHunters asegura haber robado datos de 8.800 c...
-
Palo Alto Networks advierte sobre un zero-day de R...
-
La IA agéntica no quitará ventas a las GPU: Lisa S...
-
Nada de pantallas antes de los seis años
-
Windows 11 obligará el uso de Passkeys y PIN
-
BCE alerta sobre billetes de 50 euros falsos
-
OpenAI lanza GPT-5.5 Instant
-
Espías cibernéticos de Irán se hacen pasar por cri...
-
La popular app Daemon Tools con malware
-
Gemini copia el modo Cowork de Claude para superar...
-
Jefe de Alexa quiere que su asistente de IA tenga ...
-
Cárcel y multa por foto de lobo con IA en Corea de...
-
Backdoor detectado en DAEMON Tools
-
-
▼
mayo
(Total:
271
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1113
)
vulnerabilidad
(
948
)
Malware
(
684
)
google
(
589
)
hardware
(
571
)
privacidad
(
540
)
Windows
(
514
)
ransomware
(
449
)
android
(
393
)
software
(
369
)
cve
(
358
)
tutorial
(
298
)
manual
(
281
)
linux
(
255
)
nvidia
(
217
)
hacking
(
195
)
WhatsApp
(
172
)
ssd
(
145
)
exploit
(
140
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
108
)
programación
(
86
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
34
)
multimedia
(
33
)
eventos
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
LaLiga ha sufrido un bloqueo accidental de sus propios dominios debido al sistema de filtrado de Movistar , diseñado para combatir la pirat...
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
Grupo ShinyHunters robaron datos de más de 197,000 clientes de Zara a través de un antiguo proveedor tecnológico. Aunque se filtraron correo...
Aplicaciones de historial de llamadas falsas estafaron a usuarios tras sumar 7,3 millones de descargas en Play Store
sábado, 9 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de ciberseguridad detectaron 28 aplicaciones fraudulentas en Google Play que engañaban a los usuarios prometiendo acceso al historial de llamadas y SMS. Estas apps, dirigidas principalmente a Asia-Pacífico, cobraban suscripciones de entre 6 y 80 dólares a cambio de entregar datos falsos y generados al azar. Las aplicaciones ya fueron eliminadas de la tienda oficial tras acumular más de 7.3 millones de descargas.
Investigadores de ciberseguridad han descubierto aplicaciones fraudulentas en la tienda oficial Google Play Store para Android que afirmaban falsamente ofrecer acceso al historial de llamadas de cualquier número de teléfono, solo para engañar a los usuarios para que se unieran a una suscripción que proporcionaba datos falsos y generaba pérdidas financieras.
Las 28 aplicaciones han acumulado colectivamente más de 7,3 millones de descargas, una de ellas por sí sola más de 3 millones, antes de ser retiradas de la tienda oficial. La actividad, denominada CallPhantom por la empresa eslovaca de ciberseguridad ESET, se dirigió principalmente a usuarios de Android en India y en la región Asia-Pacífico en general.
"Las aplicaciones infractoras, que denominamos CallPhantom basándonos en sus afirmaciones falsas, pretenden proporcionar acceso a historiales de llamadas, registros de SMS e incluso registros de llamadas de WhatsApp para cualquier número de teléfono", dijo el investigador de seguridad de ESET Lukáš Štefanko en un informe compartido con este enlace. "Para desbloquear esta supuesta función, se pide a los usuarios que paguen, pero todo lo que reciben a cambio son datos generados aleatoriamente".
La lista de aplicaciones identificadas es la siguiente:
Al menos una de las aplicaciones marcadas fue publicada bajo el nombre de desarrollador "Indian gov.in" en un intento de crear una falsa sensación de confianza y engañar a los usuarios para que la descargaran.
Sin embargo, este truco oculta un motivo nefasto donde se pide a las víctimas realizar un pago para ver los detalles del historial de llamadas y SMS de un número de teléfono. Una vez realizado el pago, los usuarios reciben números de teléfono y nombres completamente fabricados e incrustados directamente en el código fuente. Las pruebas indican que la actividad puede haber estado activa desde al menos noviembre de 2025 (enlace).
Un segundo grupo de estas aplicaciones ha solicitado a los usuarios que introduzcan su dirección de correo electrónico para recibir los supuestos detalles de cualquier número de teléfono. Al igual que en el caso anterior, no se generan datos hasta que se realiza un pago.
Los pagos se basan en suscripciones a través del sistema de facturación oficial de Google Play Store o mediante aplicaciones de terceros que admiten la Interfaz de Pagos Unificada (UPI), un sistema de pago instantáneo ampliamente utilizado en India. Irónicamente, esta lista incluye Google Pay, PhonePe (respaldada por Walmart) y Paytm. Un tercer método incluye formularios de pago con tarjeta directamente dentro de las aplicaciones. Estos dos últimos enfoques incumplen la política de Google.
En al menos un caso, las aplicaciones implementaron un truco adicional para convencer al usuario de realizar el pago. Si salían de la aplicación sin pagar, se mostraba una notificación engañosa afirmando que el historial de llamadas de un determinado número había sido enviado con éxito a su correo electrónico. Al hacer clic en la notificación, el usuario era dirigido directamente a una pantalla de suscripción.
Los planes de suscripción varían según la aplicación, oscilando entre unos 6 y 80 dólares. Los usuarios que hayan caído en la estafa deberían haber cancelado sus suscripciones (enlace) después de que las aplicaciones fueran eliminadas de Google Play Store.
Lo que hace notable esta actividad es que las aplicaciones tienen una interfaz de usuario simple y no solicitan permisos sensibles. Y para colmo, ni siquiera contienen ninguna funcionalidad para recuperar datos de llamadas, SMS o WhatsApp.
"Los usuarios que se suscribieron a través de la facturación oficial de Google Play pueden ser elegibles para reembolsos bajo las políticas de reembolso de Google", dijo ESET. "Las compras realizadas a través de aplicaciones de pago de terceros o mediante la entrada directa de la tarjeta de pago no pueden ser reembolsadas por Google, dejando a los usuarios dependientes de los proveedores de pago externos o de los desarrolladores".
La revelación llega mientras Group-IB afirmaba que actores maliciosos han robado un estimado de 2 millones de dólares a usuarios indonesios como parte de una campaña de fraude que consistía en hacerse pasar por la plataforma fiscal del país, CoreTax, y otras marcas confiables. La campaña, que comenzó en julio de 2025, ha sido vinculada a un grupo de amenazas motivadas financieramente llamado GoldFactory.
"La cadena de ataque integra sitios web de phishing, ingeniería social (WhatsApp), carga lateral de APK maliciosos y phishing de voz (vishing) para lograr el compromiso total del dispositivo y la ejecución de transferencias no autorizadas", dijo Group-IB (enlace).
A nivel general, estos ataques implican el uso de ingeniería social para distribuir aplicaciones falsas a través de WhatsApp que, al instalarse, despliegan malware de Android como Gigabud RAT, MMRat y Taotie, capaces de recolectar datos sensibles y descargar componentes adicionales. La información robada se utiliza entonces para llevar a cabo ataques de toma de control de cuentas y robos financieros.
"La infraestructura de malware que soporta esta campaña de fraude no se limita a un solo servicio suplantado. Se ha observado que la misma infraestructura abusa activamente de más de 16 marcas confiables, dirigiéndose colectivamente a la población general de Indonesia de aproximadamente 287 millones", afirmó Group-IB.
Fuente:
THN
Investigadores de ciberseguridad han descubierto aplicaciones fraudulentas en la tienda oficial Google Play Store para Android que afirmaban falsamente ofrecer acceso al historial de llamadas de cualquier número de teléfono, solo para engañar a los usuarios para que se unieran a una suscripción que proporcionaba datos falsos y generaba pérdidas financieras.
Las 28 aplicaciones han acumulado colectivamente más de 7,3 millones de descargas, una de ellas por sí sola más de 3 millones, antes de ser retiradas de la tienda oficial. La actividad, denominada CallPhantom por la empresa eslovaca de ciberseguridad ESET, se dirigió principalmente a usuarios de Android en India y en la región Asia-Pacífico en general.
"Las aplicaciones infractoras, que denominamos CallPhantom basándonos en sus afirmaciones falsas, pretenden proporcionar acceso a historiales de llamadas, registros de SMS e incluso registros de llamadas de WhatsApp para cualquier número de teléfono", dijo el investigador de seguridad de ESET Lukáš Štefanko en un informe compartido con este enlace. "Para desbloquear esta supuesta función, se pide a los usuarios que paguen, pero todo lo que reciben a cambio son datos generados aleatoriamente".
La lista de aplicaciones identificadas es la siguiente:
- * Call history : any number deta (calldetaila.ndcallhisto.rytogetan.ynumber)
- * Call History of Any Number (com.pixelxinnovation.manager)
- * Call Details of Any Number (com.app.call.detail.history)
- * Call History Any Number Detail (sc.call.ofany.mobiledetail)
- * Call History Any Number Detail (com.cddhaduk.callerid.block.contact)
- * Call History Of Any Number (com.basehistory.historydownloading)
- * Call History of Any Numbers (com.call.of.any.number)
- * Call History Of Any Number (com.rajni.callhistory)
- * Call History Any Number Detail (com.callhistory.calldetails.callerids.callerhistory.callhostoryanynumber.getcall.history.callhistorymanager)
- * Call History Any Number Detail (com.callinformative.instantcallhistory.callhistorybluethem.callinfo)
- * Call History Any Number detail (com.call.detail.caller.history)
- * Call History Any Number Detail (com.anycallinformation.datadetailswho.callinfo.numberfinder)
- * Call History Any Number Detail (com.callhistory.callhistoryyourgf)
- * Call History Any Number (com.calldetails.smshistory.callhistoryofanynumber)
- * Call History Any Number Detail (com.callhistory.anynumber.chapfvor.history)
- * Call History of Any Number (com.callhistory.callhistoryany.call)
- * Call History Any Number Detail (com.name.factor)
- * Call History Of Any Number (com.getanynumberofcallhistory.callhistoryofanynumber.findcalldetailsofanynumber)
- * Call History Of Any Number (com.chdev.callhistory)
- * Phone Call History Tracker (com.phone.call.history.tracke)
- * Call History- Any Number Deta (com.pdf.maker.pdfreader.pdfscanner)
- * Call History Of Any Number (com.any.numbers.calls.history)
- * Call History Any Number Detail (com.callapp.historyero)
- * Call History - Any Number Data (all.callhistory.detail)
- * Call History For Any Number (com.easyranktools.callhistoryforanynumber)
- * Call History of Numbers (com.sbpinfotech.findlocationofanynumber)
- * Call History of Any Number (callhistoryeditor.callhistory.numberdetails.calleridlocator)
- * Call History Pro (com.all_historydownload.anynumber.callhistorybackup)
Al menos una de las aplicaciones marcadas fue publicada bajo el nombre de desarrollador "Indian gov.in" en un intento de crear una falsa sensación de confianza y engañar a los usuarios para que la descargaran.
Sin embargo, este truco oculta un motivo nefasto donde se pide a las víctimas realizar un pago para ver los detalles del historial de llamadas y SMS de un número de teléfono. Una vez realizado el pago, los usuarios reciben números de teléfono y nombres completamente fabricados e incrustados directamente en el código fuente. Las pruebas indican que la actividad puede haber estado activa desde al menos noviembre de 2025 (enlace).
Un segundo grupo de estas aplicaciones ha solicitado a los usuarios que introduzcan su dirección de correo electrónico para recibir los supuestos detalles de cualquier número de teléfono. Al igual que en el caso anterior, no se generan datos hasta que se realiza un pago.
Los pagos se basan en suscripciones a través del sistema de facturación oficial de Google Play Store o mediante aplicaciones de terceros que admiten la Interfaz de Pagos Unificada (UPI), un sistema de pago instantáneo ampliamente utilizado en India. Irónicamente, esta lista incluye Google Pay, PhonePe (respaldada por Walmart) y Paytm. Un tercer método incluye formularios de pago con tarjeta directamente dentro de las aplicaciones. Estos dos últimos enfoques incumplen la política de Google.
En al menos un caso, las aplicaciones implementaron un truco adicional para convencer al usuario de realizar el pago. Si salían de la aplicación sin pagar, se mostraba una notificación engañosa afirmando que el historial de llamadas de un determinado número había sido enviado con éxito a su correo electrónico. Al hacer clic en la notificación, el usuario era dirigido directamente a una pantalla de suscripción.
Los planes de suscripción varían según la aplicación, oscilando entre unos 6 y 80 dólares. Los usuarios que hayan caído en la estafa deberían haber cancelado sus suscripciones (enlace) después de que las aplicaciones fueran eliminadas de Google Play Store.
Lo que hace notable esta actividad es que las aplicaciones tienen una interfaz de usuario simple y no solicitan permisos sensibles. Y para colmo, ni siquiera contienen ninguna funcionalidad para recuperar datos de llamadas, SMS o WhatsApp.
"Los usuarios que se suscribieron a través de la facturación oficial de Google Play pueden ser elegibles para reembolsos bajo las políticas de reembolso de Google", dijo ESET. "Las compras realizadas a través de aplicaciones de pago de terceros o mediante la entrada directa de la tarjeta de pago no pueden ser reembolsadas por Google, dejando a los usuarios dependientes de los proveedores de pago externos o de los desarrolladores".
La revelación llega mientras Group-IB afirmaba que actores maliciosos han robado un estimado de 2 millones de dólares a usuarios indonesios como parte de una campaña de fraude que consistía en hacerse pasar por la plataforma fiscal del país, CoreTax, y otras marcas confiables. La campaña, que comenzó en julio de 2025, ha sido vinculada a un grupo de amenazas motivadas financieramente llamado GoldFactory.
"La cadena de ataque integra sitios web de phishing, ingeniería social (WhatsApp), carga lateral de APK maliciosos y phishing de voz (vishing) para lograr el compromiso total del dispositivo y la ejecución de transferencias no autorizadas", dijo Group-IB (enlace).
A nivel general, estos ataques implican el uso de ingeniería social para distribuir aplicaciones falsas a través de WhatsApp que, al instalarse, despliegan malware de Android como Gigabud RAT, MMRat y Taotie, capaces de recolectar datos sensibles y descargar componentes adicionales. La información robada se utiliza entonces para llevar a cabo ataques de toma de control de cuentas y robos financieros.
"La infraestructura de malware que soporta esta campaña de fraude no se limita a un solo servicio suplantado. Se ha observado que la misma infraestructura abusa activamente de más de 16 marcas confiables, dirigiéndose colectivamente a la población general de Indonesia de aproximadamente 287 millones", afirmó Group-IB.
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.