Investigadores de seguridad de Dr.Web han descubierto una sofisticada campaña maliciosa que utiliza smartphones falsificados con una versión modificada de WhatsApp preinstalada para robar criptomonedas. Los atacantes han logrado infiltrarse en la cadena de suministro de fabricantes chinos de dispositivos móviles, distribuyendo equipos comprometidos a nivel global.
Metodología del Ataque y Distribución del Malware
La campaña fue identificada tras múltiples alertas del antivirus Dr.Web Security Space en dispositivos Android nuevos. El análisis reveló la presencia de una aplicación maliciosa camuflada como WhatsApp en la partición del sistema. Los ciberdelincuentes implementaron el troyano Shibai, que utiliza el framework LSPatch para modificar la aplicación de mensajería original.
Características de los Dispositivos Afectados
Los smartphones comprometidos son principalmente equipos económicos que imitan marcas premium con nombres como S23 Ultra, Note 13 Pro y P70 Ultra. La marca SHOWJI representa aproximadamente un tercio de los dispositivos infectados. Estos teléfonos incluyen software especializado para falsificar especificaciones técnicas, engañando tanto al menú del sistema como a las aplicaciones de diagnóstico.
Capacidades y Alcance del Malware
El troyano Shibai ejecuta múltiples funciones maliciosas:
- Interceptación y modificación de direcciones de wallets crypto en mensajes
- Prevención de actualizaciones legítimas de la aplicación
- Extracción de datos personales y frases semilla de imágenes
- Transmisión de mensajes a servidores controlados por atacantes
Impacto y Dimensiones de la Amenaza
La investigación ha identificado más de 60 servidores de comando y control, junto con aproximadamente 30 dominios utilizados para la distribución del malware. Las pérdidas financieras se estiman en millones de dólares, con solo dos wallets monitoreados acumulando más de $1.5 millones en fondos sustraídos.
Para protegerse contra estas amenazas, los expertos en ciberseguridad recomiendan adquirir dispositivos exclusivamente de vendedores autorizados, instalar software antivirus confiable, verificar la autenticidad del dispositivo antes de la compra y mantener la información sensible adecuadamente protegida. Es crucial comparar las especificaciones anunciadas con el rendimiento real del dispositivo para detectar posibles falsificaciones.