Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La aplicación de historial de llamadas falsas roba pagos de los usuarios después de 7,3 millones de descargas en Play Store

Lime, empresa de micromovilidad respaldada por Uber, presenta solicitud de salida a bolsa

La red eléctrica más grande de Estados Unidos está bajo presión por la IA, y nadie está contento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La aplicación de historial de llamadas falsas roba pagos de los usuarios después de 7,3 millones de descargas en Play Store
Identidad

La aplicación de historial de llamadas falsas roba pagos de los usuarios después de 7,3 millones de descargas en Play Store

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 8, 2026No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan8 de mayo de 2026Android/seguridad móvil

Investigadores de ciberseguridad han descubierto una aplicación fraudulenta en la tienda oficial Google Play Store para Android que pretende brindar acceso al historial de llamadas de cualquier número de teléfono, solo para engañar a los usuarios para que proporcionen datos falsos y se registren en una suscripción que genera pérdidas financieras.

Las 28 aplicaciones tuvieron un total de más de 7,3 millones de descargas, y sólo una de ellas tuvo más de 3 millones de descargas antes de ser eliminada de las tiendas de aplicaciones oficiales. Desarrollada por la empresa eslovaca de ciberseguridad ESET y con el nombre en código CallPhantom, la operación estaba dirigida principalmente a usuarios de Android en India y la región de Asia y el Pacífico en general.

«La aplicación en cuestión, llamada CallPhantom basándose en afirmaciones falsas, pretende proporcionar acceso al historial de llamadas, registros de SMS e incluso registros de llamadas de WhatsApp para cualquier número de teléfono», dijo el investigador de seguridad de ESET, Lukasz Stefanko, en un informe compartido con The Hacker News. «Para desbloquear esta supuesta funcionalidad, se pedirá a los usuarios que paguen una tarifa, pero lo único que recibirán a cambio serán datos generados aleatoriamente».

La lista de aplicaciones identificadas se encuentra a continuación:

Historial de llamadas: Datos de cualquier número (calldetaila.ndcallhisto.rytogetan.ynumber) Historial de llamadas de cualquier número (com.pixelxinnovation.manager) Detalles de llamadas de cualquier número (com.app.call.detail.history) Historial de llamadas de cualquier número (sc.call.ofany.mobiledetail) Historial de llamadas de cualquier número (com.cddhaduk.callerid.block.contact) Historial de llamadas de cualquier número (com.basehistory.historydownloading) Historial de llamadas de cualquier número (com.call.of.any.number) Historial de llamadas de cualquier número (com.rajni.callhistory) Detalles del historial de llamadas de cualquier número (com.callhistory.calldetails.callerids.callerhistory.callhostoryanynumber.getcall.history.callhistorymanager) Detalles del historial de llamadas de cualquier número (com.callinformative.instantcallhistory.callhistorybluethem.callinfo) Detalles del historial de llamadas de cualquier número (com.call.detail.caller.history) Historial de llamadas Detalles de cualquier número (com.anycallinformation.datadetailswho.callinfo.numberfinder) Historial de llamadas Detalles de cualquier número (com.callhistory.callhistoryyourgf) Historial de llamadas Cualquier número (com.calldetails.smshistory.callhistoryofanynumber) Historial de llamadas Detalles de cualquier número (com.callhistory.anynumber.chapfvor.history) Historial de llamadas de cualquier número (com.callhistory.callhistoryany.call) Detalles del historial de llamadas de cualquier número (com.name.factor) Historial de llamadas de cualquier número (com.getanynumberofcallhistory.callhistoryofanynumber.findcalldetailsofanynumber) Historial de llamadas de cualquier número (com.chdev.callhistory) Rastreador del historial de llamadas (com.phone.call.history.tracke) Historial de llamadas – Datos de cualquier número (com.pdf.maker.pdfreader.pdfscanner) Historial de llamadas de cualquier número (com.any.numbers.calls.history) Historial de llamadas Detalles de cualquier número (com.callapp.historyero) Historial de llamadas – Datos de cualquier número (all.callhistory.detail) Historial de llamadas de cualquier número (com.easyranktools.callhistoryforanynumber) Historial de llamadas de cualquier número (com.sbpinfotech.findlocationofanynumber) Historial de llamadas de cualquier número (callhistoryeditor.callhistory.numberdetails.calleridlocator) Historial de llamadas profesional (com.all_historydownload.anynumber.callhistorybackup)

Al menos una de las aplicaciones denunciadas se publicó con el nombre de desarrollador ‘Indian gov.in’ con el objetivo de generar una falsa sensación de confianza y engañar a usuarios desprevenidos para que la descargaran.

Sin embargo, este esquema esconde un motivo nefasto: pedirle a la víctima que pague para ver los detalles del historial de llamadas y SMS del número. Una vez que se completa el pago, el usuario recibe un número de teléfono completamente fabricado y un nombre incrustado directamente en el código fuente. La evidencia sugiere que esta actividad puede haber estado activa desde al menos noviembre de 2025.

Se encontró un segundo grupo de estas aplicaciones que pedían a los usuarios que ingresaran una dirección de correo electrónico a donde se enviarían los detalles del número de teléfono. Como en el caso anterior, no se generan datos hasta que se realiza el pago.

Los pagos dependen de las suscripciones a través del sistema de facturación oficial de Google Play Store o de aplicaciones de terceros que admiten la Interfaz de pagos unificados (UPI), un sistema de pago instantáneo ampliamente utilizado en la India. Irónicamente, esta lista incluye Google Pay, PhonePe y Paytm, respaldado por Walmart. El tercer método utiliza un formulario de pago con tarjeta de pago directamente dentro de la aplicación. Los dos últimos enfoques violan las políticas de Google.

Al menos en un caso, la aplicación implementó trucos adicionales para incitar a los usuarios a pagar. Si sale de la aplicación sin realizar el pago, recibirá una notificación engañosa que afirma que el historial de llamadas de un número de teléfono en particular se envió correctamente a su dirección de correo electrónico. Al hacer clic en la notificación, el usuario accede directamente a la pantalla de suscripción.

Los planes de suscripción varían según la aplicación y oscilan entre aproximadamente $6 y $80. Los usuarios que pudieron haber sido víctimas de la estafa tuvieron que cancelar sus suscripciones después de que la aplicación fuera eliminada de Google Play Store.

Lo que hace que esta actividad sea notable es que la aplicación tiene una interfaz de usuario sencilla y no solicita permisos confidenciales. Es más, ni siquiera incluye la posibilidad de recuperar llamadas, SMS y datos de WhatsApp.

«Los usuarios que compraron una suscripción a través de la facturación oficial de Google Play pueden ser elegibles para un reembolso según la política de reembolso de Google», dijo ESET. «Las compras realizadas a través de aplicaciones de pago de terceros o el ingreso directo con tarjeta de pago no serán reembolsadas por Google y lo dejarán dependiente de un proveedor o desarrollador de pagos externo».

La divulgación se produce cuando el Grupo IB dijo que los malos actores robaron aproximadamente 2 millones de dólares de usuarios en Indonesia como parte de una campaña de fraude haciéndose pasar por la plataforma fiscal del país, CoreTax, y otras marcas confiables. Esta campaña, que comenzó en julio de 2025, está asociada con un grupo de amenazas con motivación financiera llamado GoldFactory.

«La cadena de ataque integra sitios web de phishing, ingeniería social (WhatsApp), descarga lateral de APK malicioso y phishing de voz (vishing) para comprometer todo el dispositivo y realizar transferencias no autorizadas», dijo Group-IB.

En términos generales, estos ataques implican el uso de ingeniería social para distribuir aplicaciones falsas a través de WhatsApp que, una vez instaladas, implementan malware para Android como Gigabud RAT, MMRat y Taotie que pueden recopilar datos confidenciales o descargar componentes adicionales. La información robada puede utilizarse para ataques de apropiación de cuentas y robo financiero.

«La infraestructura de malware que respalda esta campaña de fraude no se limita a un único servicio de suplantación de identidad; se ha observado que la misma infraestructura explota activamente más de 16 marcas confiables, dirigidas colectivamente a una amplia población de Indonesia, aproximadamente 287 millones de personas», dijo Group-IB.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLime, empresa de micromovilidad respaldada por Uber, presenta solicitud de salida a bolsa
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Quasar Linux RAT roba credenciales de desarrollador en compromiso de la cadena de suministro de software

mayo 8, 2026

Lo que revelan 25 millones de alertas sobre riesgos de baja gravedad

mayo 8, 2026

La nueva puerta trasera PamDOORa de Linux utiliza el módulo PAM para robar credenciales SSH

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La aplicación de historial de llamadas falsas roba pagos de los usuarios después de 7,3 millones de descargas en Play Store

Lime, empresa de micromovilidad respaldada por Uber, presenta solicitud de salida a bolsa

La red eléctrica más grande de Estados Unidos está bajo presión por la IA, y nadie está contento

Airbnb anuncia que el 60% del nuevo código ahora está escrito por IA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.