Clicky

Clientes de bancos europeos objetivo de la campaña del troyano SpyNote para Android

troyano SpyNote

La cepa de malware es notable por su doble función como software espía y fraude bancario

Varios clientes europeos de diferentes bancos están siendo atacados por un troyano bancario para Android llamado SpyNote como parte de una agresiva campaña detectada en junio y julio de 2023.

"El spyware se distribuye a través de campañas de phishing o smishing por correo electrónico y las actividades fraudulentas se ejecutan con una combinación de capacidades de troyano de acceso remoto (RAT)troyano de acceso remoto (RAT)troyano de acceso remoto (RAT) y ataque vishing", dijo en un análisis técnico publicado el lunes la firma italiana de seguridad cibernética Cleafy.

SpyNote, también llamado SpyMax, es similar a otros troyanos bancarios de Android en que requiere los permisos de accesibilidad de Android para otorgarse otros permisos necesarios y recopilar datos confidenciales de los dispositivos infectados. Lo que hace que la cepa de malware sea notable es su doble función como software espía y fraude bancario.

Las cadenas de ataque comienzan con un falso mensaje SMS que insta a los usuarios a instalar una aplicación bancaria haciendo clic en el enlace adjunto, redirigiendo a la víctima a la aplicación legítima TeamViewer QuickSupport disponible en Google Play Store.

"TeamViewer ha sido adoptado por varios actores de amenazas para ejecutar operaciones de fraude a través de ataques de ingeniería social", dijo el investigador de seguridad Francesco Iubatti. "En particular, el atacante llama a la víctima, haciéndose pasar por operadores bancarios y realiza transacciones fraudulentas directamente en el dispositivo de la víctima".

La idea es utilizar TeamViewer como conducto para obtener acceso remoto al teléfono de la víctima e instalar sigilosamente el malware. Los diversos tipos de información recopilados por SpyNote incluyen datos de geolocalización, pulsaciones de teclas, grabaciones de pantalla y mensajes SMS para evitar la autenticación de dos factores basada en SMS (2FA).

permisos de aplicaciones

La divulgación se produce cuando la operación de pirateo a sueldo conocida como Bahamut se ha vinculado a una nueva campaña dirigida a personas en las regiones de Medio Oriente y el sur de Asia con el objetivo de instalar una aplicación de chat ficticia llamada SafeChat que oculta un malware de Android denominado CoverIm.

Entregada a las víctimas a través de WhatsApp, la aplicación alberga características idénticas a las de SpyNote, solicitando permisos de accesibilidad y otras para recopilar registros de llamadas, contactos, archivos, ubicación, mensajes SMS, así como instalar aplicaciones adicionales y robar datos de Facebook Messenger, imo, Signal, Telegram, Viber y WhatsApp.

Cyfirma, que descubrió la última actividad, dijo que las tácticas empleadas por este actor de amenazas se superponen con otro actor de estado-nación conocido como DoNot Team, que se observó recientemente utilizando aplicaciones de Android no autorizadas publicadas en Play Store para infectar a personas ubicadas en Pakistán.

permisos de aplicaciones

Si bien no están claros los detalles exactos del aspecto de ingeniería social del ataque, se sabe que Bahamut confía en personas ficticias en Facebook e Instagram, haciéndose pasar por reclutadores de tecnología en grandes empresas tecnológicas, periodistas, estudiantes y activistas para engañar a los involuntarios usuarios para que descarguen malware en sus dispositivos.

"Bahamut usó una variedad de tácticas para alojar y distribuir malware, incluida la ejecución de una red de dominios maliciosos que pretendían ofrecer chat seguro, intercambio de archivos, servicios de conectividad o aplicaciones de noticias", reveló Meta en mayo de 2023. "Algunos de ellos falsificaron los dominios de los medios de comunicación regionales, organizaciones políticas o tiendas de aplicaciones legítimas, probablemente para hacer que sus enlaces parecieran más legítimos".

Jesus_Caceres