Clicky

Nuevo troyano bancario para Android se propaga a través de Google Play Store

Troyano Xenomorph

Xenomorph se centra en eludir las protecciones de seguridad de Google Play Store

Se ha observado un nuevo troyano bancario para Android con más de 50.000 instalaciones distribuido a través de la tienda oficial de Google Play con el objetivo de apuntar a 56 bancos europeos y llevar a cabo la recopilación de información confidencial de los dispositivos comprometidos.

Apodado Xenomorph por la firma de seguridad holandesa ThreatFabric, se dice que el malware en desarrollo comparte superposiciones con otro troyano bancario rastreado bajo el nombre de Alien, al mismo tiempo que es "radicalmente diferente" de su predecesor en términos de las funcionalidades que ofrece.

"A pesar de ser un trabajo en progreso, Xenomorph ya luce superposiciones efectivas y se distribuye activamente en las tiendas de aplicaciones oficiales", dijo el fundador y director ejecutivo de ThreatFabric, Han Sahin. "Además, cuenta con un motor modular muy detallado para abusar de los servicios de accesibilidad, que en el futuro podría potenciar capacidades muy avanzadas, como ATS".

Alien, un troyano de acceso remoto (RAT) con detección de notificaciones y funciones de robo 2FA basadas en autenticadores, surgió poco después de la desaparición del infame malware Cerberus en agosto de 2020. Desde entonces, se han visto en la naturaleza otras bifurcaciones de Cerberus, incluido ERMAC en septiembre de 2021.

Troyano Xenomorph

Xenomorph, al igual que Alien y ERMAC, es otro ejemplo más de un troyano bancario para Android que se centra en eludir las protecciones de seguridad de Google Play Store haciéndose pasar por aplicaciones de productividad como "Fast Cleaner" para engañar a las víctimas desprevenidas para que instalen el malware.

Vale la pena señalar que una aplicación cuentagotas (dropper) de entrenamiento físico con más de 10.000 instalaciones, denominada GymDrop, se encontró entregando la carga útil del troyano bancario Alien en noviembre al enmascararlo como un "nuevo paquete de ejercicios de entrenamiento".

Fast Cleaner, que tiene el nombre de paquete "vizeeva.fast.cleaner" y continúa disponible en la tienda de aplicaciones, ha sido más popular en Portugal y España. Los datos de la firma de inteligencia de mercado de aplicaciones móviles Sensor Tower revelan que la aplicación hizo su primera aparición en Play Store a fines de enero de 2022.

Google Play Dropper

Además, las revisiones de la aplicación de los usuarios advirtieron que "esta aplicación tiene malware" y que "pide que se confirme una actualización continuamente". Otro usuario dijo: "Mete malware en el dispositivo y aparte tiene un sistema de autoprotección para que no puedas desinstalarlo".

Xenomorph también utiliza la táctica comprobada de incitar a las víctimas a otorgarle privilegios del Servicio de Accesibilidad y abusar de los permisos para realizar ataques de superposición, en el que el malware inyecta pantallas superpuestas no autorizadas sobre aplicaciones específicas de España (entre ellas las de Bankia, Ruralvía, Ibercaja, Grupo Cajamar, Banco de Santander, BBVA y Bankinter Empresas) y Portugal, Italia y Bélgica para desviar credenciales y otra información personal.

Además, está equipado con una función de interceptación de notificaciones para extraer tokens de autenticación de dos factores recibidos a través de SMS y obtener la lista de aplicaciones instaladas, cuyos resultados se filtran a un servidor remoto de comando y control.

"La aparición de Xenomorph muestra, una vez más, que los actores de amenazas están centrando su atención en las aplicaciones de aterrizaje en los mercados oficiales", dijeron los investigadores. "El malware de la banca moderna está evolucionando a un ritmo muy rápido y los delincuentes están comenzando a adoptar prácticas de desarrollo más refinadas para respaldar futuras actualizaciones".

Jesus_Caceres