Trojano Android ataca a más de 420 aplicaciones bancarias en todo el mundo
Troyano BankBot
Modificado por última vez en Lunes, 17 Abril 2017 14:16
(0 votos)

Trojano Android ataca a más de 420 aplicaciones bancarias en todo el mundo

BankBot se encuentra en Apps de vídeos divertidos en Google Play Store

¿Te gusta ver vídeos graciosos en línea?

Soy una persona divertida, por eso me encanta ver en línea clips de vídeos graciosos, y esta es una de las mejores cosas que la gente puede hacer en su tiempo libre.

Pero ten cuidado si has instalado una aplicación de vídeos divertidos desde Google Play Store.

Un investigador de seguridad ha descubierto en Google Play Store una nueva variante del infame troyano bancario de Android escondido en aplicaciones con diferentes nombres, como Funny Videos 2017.

Niels Croese, el investigador de seguridad de la firma Securify BV, analizó la aplicación de Funny Videos que tiene de 1.000 a 5.000 instalaciones y encontró que la aplicación actúa como cualquiera de las aplicaciones de vídeo normales en Play Store pero, en el fondo, apunta a los bancos de las víctimas de alrededor el mundo.

Este troyano bancario recién descubierto funciona como cualquier otro malware bancario, pero dos cosas que lo diferencian de otras son: su capacidad de apuntar a las víctimas y el uso de la herramienta DexProtector para ofuscar el código de la aplicación.

Bautizado BankBot, el troyano bancario apunta a clientes de más de 420 bancos de todo el mundo, incluyendo Citibank, ING y algunos nuevos bancos holandeses, como ABN, Rabobank, ASN, Regiobank y Binck, entre muchos otros.

Funny Videos

Cómo funciona el troyano bancario de Android

En pocas palabras, BankBot es un malware de banca móvil que se parece a una simple aplicación y, una vez instalado, permite a los usuarios ver vídeos graciosos, pero en el fondo la aplicación puede interceptar SMS y mostrar superposiciones para robar información bancaria.

El troyano de banca móvil se disfraza a menudo como una aplicación de complemento, como Flash o una aplicación de contenido para adultos, pero esta aplicación se abrió camino a Google Play Store disfrazándose como cualquier otra aplicación regular de Android.

Google ha eliminado esta aplicación maliciosa de su Play Store después de recibir el informe del investigador, pero esto no significa que no existen allí más aplicaciones con nombres diferentes.

"Otro problema es que Google [Play Store] se basa principalmente en la exploración automatizada sin una comprensión completa de los actuales vectores de ofuscación que resultan en malware bancario en Google Play Store". Dijo el investigador.

Una vez descargada, la aplicación solicita persistentemente derechos administrativos y, si se conceden, el malware bancario puede controlar todo lo que está sucediendo en un teléfono inteligente infectado.

BankBot entra en acción cuando la víctima abre cualquiera de las aplicaciones para móviles de una lista preconfigurada de 425 aplicaciones bancarias. Una lista completa de los bancos de una variante BankBot se puede encontrar en la entrada del blog publicada por el investigador.

Una vez que se abre una de las aplicaciones listadas, BankBot muestra de inmediato una superposición, que es una página en la parte superior de la aplicación de banca móvil legítima y engaña a los usuarios de Android que introducen sus credenciales bancarias en la superposición, al igual que un ataque de phishing.

Esto no sólo enviará tus credenciales bancarias a los servidores de tu banco, sino que también enviará esas credenciales financieras al servidor controlado por los estafadores.

Esta técnica de ingeniería social es a menudo utilizada por criminales con motivación financiera para engañar a los usuarios en la entrega de sus datos personales y la información bancaria sensible a los estafadores.

¿Cómo protegerse?

Existen medidas de protección estándar que se deben seguir para no verte afectado:

"¢ Instala una buena aplicación antivirus que pueda detectar y bloquear dicho malware antes de que pueda infectar tu dispositivo. Mantén siempre la aplicación actualizada.

"¢ Ve siempre a fuentes de confianza, como Google Play Store y Apple App Store, y verifica los permisos de la aplicación antes de instalar las aplicaciones. Si cualquier aplicación está pidiendo más de lo a que está destinada, simplemente no la instales.

"¢ No descargues aplicaciones de fuentes de terceros. Aunque en este caso, la aplicación se distribuye a través de Play Store oficial, la mayoría de las veces el malware se distribuye a través de tiendas de terceros de aplicaciones no confiables.

"¢ Evita puntos de acceso Wi-Fi desconocidos y no seguros y manten tu Wi-Fi desactivada cuando no esté en uso.

"¢ Ten cuidado con las aplicaciones a las que otorgas derechos administrativos. Los derechos de administrador son potentes y pueden proporcionar a una aplicación un control total de tu dispositivo.

"¢ Nunca hagas clic en enlaces en SMS o MMS enviados a tu teléfono móvil. Incluso si el correo electrónico parece legítimo, ve directamente al sitio web de origen y verifica las posibles actualizaciones.


Deja un comentario

close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana de FeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento