define('DISALLOW_FILE_EDIT', true);
define('DISALLOW_FILE_MODS', true);{"id":357,"date":"2021-03-05T20:29:55","date_gmt":"2021-03-05T19:29:55","guid":{"rendered":"http:\/\/www.monovarlinux.org\/?p=357"},"modified":"2021-03-05T20:44:02","modified_gmt":"2021-03-05T19:44:02","slug":"timo-sms-fedex","status":"publish","type":"post","link":"http:\/\/www.monovarlinux.org\/?p=357","title":{"rendered":"Timo SMS FedEx"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter size-large\"><a href=\"http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/imagen-1.png\"><img loading=\"lazy\" width=\"198\" height=\"68\" src=\"http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/imagen-1.png\" alt=\"\" class=\"wp-image-360\"\/><\/a><\/figure><\/div>\n\n\n\n<p>Esta semana se ha propagado un timo el cual utilizaba el nombre de una famosa empresa de transporte llamada \u2018Fedex\u2019.<\/p>\n\n\n\n<p>El timo consiste en un env\u00edo de SMS a la victima que contiene un enlace hacia una aplicaci\u00f3n para que el usuario la descargue para conocer el numero de seguimiento de un pedido que supuestamente no ha podido ser entregado.<\/p>\n\n\n\n<p>El usuario, al pinchar el enlace y descargar la aplicaci\u00f3n y conceder a esta permisos, consigue poner su tel\u00e9fono a merced de este malware. El timo se divide en varias fases:<\/p>\n\n\n\n<p><strong>1 . Envio de SMS a la victima:<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/imagen.png\"><img loading=\"lazy\" src=\"http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/imagen.png\" alt=\"\" class=\"wp-image-359\" width=\"291\" height=\"156\" srcset=\"http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/imagen.png 812w, http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/imagen-300x162.png 300w, http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/imagen-768x414.png 768w, http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/imagen-500x270.png 500w\" sizes=\"(max-width: 291px) 100vw, 291px\" \/><\/a><figcaption>SMS recibido por la victima<\/figcaption><\/figure><\/div>\n\n\n\n<p>La victima recibie un sms con su nombre que contiene el enlace con la aplicaci\u00f3n .apk maliciosa.<\/p>\n\n\n\n<p><strong>2. Infecci\u00f3n y propagaci\u00f3n.<\/strong><\/p>\n\n\n\n<p>Tras la instalaci\u00f3n de la apk maliciosa en el tel\u00e9fono de la victima. Lee todos los contactos del tel\u00e9fono de la victima, nombre y tel\u00e9fono de contacto y para cada uno de estos registros envia un SMS a ese mismo tel\u00e9fono con el mensaje:<\/p>\n\n\n\n<p><em><strong>Hola XXXXX, siendo XXXX el nombre del contacto almacenado en la memoria del telefono.<\/strong><\/em><\/p>\n\n\n\n<p>Tras esta \u00faltima fase, la historia se repite hasta llegar al mayor numero de personas posibles.<\/p>\n\n\n\n<p>Tras un peque\u00f1o estudio de la aplicaci\u00f3n maliciosa podemos observar:<\/p>\n\n\n\n<p>&#8211; Cada envio de sms redirige a la victima a un sitio comprometido donde se almacena la .apk para ser descargada.<\/p>\n\n\n\n<p>&#8211; Los atacantes alojan el archivo .apk malicioso en sitios comprometidos. La mayoria p\u00e1ginas con wordpress instalados sin actualizar.<\/p>\n\n\n\n<p>&#8211; Si se trata de un navegador web m\u00f3vil muestra el contenido, si se trata de un navegador web un PC simplemente no muestra nada.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Metodolog\u00eda de Ataque<\/strong><\/p>\n\n\n\n<p>Al parecer, los propietarios que han dise\u00f1ado este malware tienen una gran extensa lista de sitios web comprometidos. El 100% de los sitios que he podido comprobar son sitios que implementan WordPress desactualizados.<\/p>\n\n\n\n<p>Los atacantes, aprovechan para crear un directorio dentro de esa p\u00e1gina web donde alojan un fichero <strong>.php<\/strong>, que es el que muestra la siguiente imagen:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/fedex2.jpg\"><img loading=\"lazy\" src=\"http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/fedex2-1024x783.jpg\" alt=\"\" class=\"wp-image-358\" width=\"481\" height=\"367\" srcset=\"http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/fedex2-1024x783.jpg 1024w, http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/fedex2-300x229.jpg 300w, http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/fedex2-768x587.jpg 768w, http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/fedex2-393x300.jpg 393w, http:\/\/www.monovarlinux.org\/wp-content\/uploads\/2021\/03\/fedex2.jpg 1366w\" sizes=\"(max-width: 481px) 100vw, 481px\" \/><\/a><figcaption>Visualizaci\u00f3n de la p\u00e1gina con enlace de descarga de la aplicaci\u00f3n<\/figcaption><\/figure>\n\n\n\n<p>Ese fichero <strong>.php<\/strong> crear\u00e1 un contenido totalmente din\u00e1mico.<\/p>\n\n\n\n<p>Dependiendo si es visitado por un dispositivo m\u00f3vil y el idioma del visitante.<\/p>\n\n\n\n<p>Si cargamos ese enlace con un PC no podremos ver contenido alguno. Este comportamiento es gracias a la comprobaci\u00f3n de las cabeceras HTTP \u2018<strong>User-Agent<\/strong>\u2019 el cual es posible determinar que plataforma, navegador e idioma tiene el visitante y as\u00ed generar un contenido a medida de la victima.<\/p>\n\n\n\n<p>Una vez creada esa p\u00e1gina fake, el siguiente paso ser\u00e1 mostrar el enlace de la aplicaci\u00f3n. La ruta de este enlace redirige a otro sitio web comprometido, en el cual se encuentra la aplicaci\u00f3n .apk<\/p>\n\n\n\n<p>Todo esto con el desconocimiento absoluto de los propietarios de cada sitio web hackeado.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Analizando el .apk de la aplicaci\u00f3n maliciosa.<\/strong><\/p>\n\n\n\n<p>Para el analisis del archivo .apk lo primero que tenemos que hacer es \u201cdecompilar\u201d dicho fichero. En mi caso he utilizado uno de los muchos servicios online para este proposito:<\/p>\n\n\n\n<p class=\"has-text-align-center\"><a href=\"https:\/\/www.apkdecompilers.com\/\">https:\/\/www.apkdecompilers.com\/<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Analisis de ficheros:<\/strong><\/p>\n\n\n\n<p class=\"has-text-align-left\"><strong>AndroidManifest.xml:<\/strong><\/p>\n\n\n\n<ul><li><strong>&lt;uses-permission android:name=\u00bbandroid.permission.INTERNET\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;uses-permission android:name=\u00bbandroid.permission.READ_CONTACTS\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;uses-permission android:name=\u00bbandroid.permission.WRITE_SMS\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;uses-permission android:name=\u00bbandroid.permission.READ_SMS\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;uses-permission android:name=\u00bbandroid.permission.SEND_SMS\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;uses-permission android:name=\u00bbandroid.permission.RECEIVE_SMS\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;uses-permission android:name=\u00bbandroid.permission.READ_PHONE_STATE\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;uses-permission android:name=\u00bbandroid.permission.QUERY_ALL_PACKAGES\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;uses-permission android:name=\u00bbandroid.permission.WAKE_LOCK\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;uses-permission android:name=\u00bbandroid.permission.FOREGROUND_SERVICE\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;uses-permission android:name=\u00bbandroid.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;uses-permission android:name=\u00bbandroid.permission.CALL_PHONE\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;uses-permission android:name=\u00bbandroid.permission.REQUEST_DELETE_PACKAGES\u00bb&gt;<\/strong><\/li><\/ul>\n\n\n\n<p>Este archivo es utilizado en las aplicaci\u00f3nes de Android para declarar que permisos necesitar\u00e1 el software para funcionar. Ser\u00e1 el usuario el que PERMITA o DENIEGE estos permisos.<\/p>\n\n\n\n<p>Describo los permisos (por orden) que pedir\u00e1 la aplicaci\u00f3n para funcionar,:<\/p>\n\n\n\n<ul><li><strong> Permisos para utilizar internet.<\/strong><\/li><li><strong> Lectura de contactos.<\/strong><\/li><li><strong> Escritura y lectura de SMS<\/strong><\/li><li><strong> Leer el estado general del terminal<\/strong><\/li><li><strong> Lectura para propiedades de otros paquetes.<\/strong><\/li><li><strong> Ejecuci\u00f3n en 2 plano<\/strong><\/li><li><strong> Evitar que el proceso sea matado por optimizaciones de bateria<\/strong><\/li><li><strong> Realizar llamadas<\/strong><\/li><\/ul>\n\n\n\n<p>Visto los permisos listados, esta aplicaci\u00f3n seguir\u00e1 corriendo en el terminal infectado aun estando bloqueado ya que se le permite el uso de ejecuci\u00f3n en 2 plano.<\/p>\n\n\n\n<p>A traves de lo que se conoce en programaci\u00f3n android como \u2018BroadcastReceiver\u2019, la aplicaci\u00f3n es notificada de casi todo lo que ocurre en nuestro terminal<\/p>\n\n\n\n<p>Declara un Listener propio llamado \u2018<strong>MyNotificationListener\u2019<\/strong>:<\/p>\n\n\n\n<ul><li><strong>&lt;service android:enabled=\u00bbtrue\u00bb android:name=\u00bbcom.tencent.mobileqq.MyNotificationListener\u00bb android:permission=\u00bbandroid.permission.BIND_NOTIFICATION_LISTENER_SERVICE\u00bb&gt;<\/strong><\/li><li><strong>&lt;intent-filter&gt;<\/strong><\/li><li><strong>&lt;action android:name=\u00bbandroid.service.notification.NotificationListenerService\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;\/intent-filter&gt;<\/strong><\/li><li><strong>&lt;\/service&gt;<\/strong><\/li><\/ul>\n\n\n\n<p class=\"has-text-align-center\"><strong>Lectura de TODOS los SMS y MMS entrantes del terminal:<\/strong><\/p>\n\n\n\n<ul><li><strong>&lt;receiver android:name=\u00bbcom.tencent.mobileqq.SmsReceiver\u00bb android:permission=\u00bbandroid.permission.BROADCAST_SMS\u00bb&gt;<\/strong><\/li><li><strong>&lt;intent-filter&gt;<\/strong><\/li><li><strong>&lt;action android:name=\u00bbandroid.provider.Telephony.SMS_DELIVER\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;\/intent-filter&gt;<\/strong><\/li><li><strong>&lt;receiver android:name=\u00bbcom.tencent.mobileqq.MmsReceiver\u00bb android:permission=\u00bbandroid.permission.BROADCAST_WAP_PUSH\u00bb&gt;<\/strong><\/li><li><strong>&lt;intent-filter&gt;<\/strong><\/li><li><strong>&lt;action android:name=\u00bbandroid.provider.Telephony.WAP_PUSH_DELIVER\u00bb\/&gt;<\/strong><\/li><li><strong>&lt;data android:mimeType=\u00bbapplication\/vnd.wap.mms-message\u00bb\/&gt;<\/strong><\/li><\/ul>\n\n\n\n<p>Con el tag &lt;receiver&gt;, se declar\u00e1 un receiver el cual har\u00e1 que android, avise a esta aplicaci\u00f3n maliciosa cada vez que llegue un SMS nuevo.<\/p>\n\n\n\n<p>En la carpeta <em>\/res \/ del archivo .apk descomprimido podemos encontrar <\/em><em>los strings para varios idiomas, lo que nos dinca <\/em><em>que la aplicaci\u00f3n esta dise\u00f1ada para muchos idiomas.<\/em><\/p>\n\n\n\n<p><em>Si observamos el contenido de \/ sources \/ np \/ e intentamos visualizar los archivos .java presentes podremos ver que el c\u00f3digo de estos archivos ha sido ofuscado para intentar ocultar su funcionamiento. Para m\u00e1s complicaci\u00f3n, el decompilador que he utilizado al parecer ha tenido que renombrar gran parte del c\u00f3digo ya que contenia caracteres no printables.<\/em><\/p>\n\n\n\n<p>Este malware es doblemente peligroso, ya que, por un lado intenta robar dinero a la victima y por otro lado, GENERA  a la victima un gasto extra en su factura por el envio de SMS utilizando el dispositivo. Con lo que puede llegar a aumentar considerablemente la factura de su linea m\u00f3vil.  <\/p>\n\n\n\n<p><em>Espero que haya servido de ayuda, seguimos con las investigaciones de este malware..<\/em><\/p>\n<div class=\"be-social\" data-url=\"http:\/\/www.monovarlinux.org\/?p=357\" data-base=\"\" data-title=\"Timo SMS FedEx\" data-track=\"true\" data-via=\"\" data-show=\"{&quot;facebook&quot;:true,&quot;twitter&quot;:true,&quot;google&quot;:true,&quot;reddit&quot;:true,&quot;linkedin&quot;:true,&quot;meneame&quot;:true}\" ><h2 class=\"be-social-title\">Share<\/h2><\/div>","protected":false},"excerpt":{"rendered":"<p>Esta semana se ha propagado un timo el cual utilizaba el nombre de una famosa empresa de transporte llamada \u2018Fedex\u2019. El timo consiste en un env\u00edo de SMS a la victima que contiene un enlace hacia una aplicaci\u00f3n para que &hellip; <a href=\"http:\/\/www.monovarlinux.org\/?p=357\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[],"_links":{"self":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/357"}],"collection":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=357"}],"version-history":[{"count":3,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/357\/revisions"}],"predecessor-version":[{"id":365,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=\/wp\/v2\/posts\/357\/revisions\/365"}],"wp:attachment":[{"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=357"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.monovarlinux.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}