Connect with us

Hi, what are you looking for?

Tecnología

Descubren troyanos bancarios escondidos en apps maliciosas de Android que simulan ser de bancos

El problema se detectó en España y otros países de Europa, pero creen que podría llegar a América Latina y Estados Unidos.

El problema se detectó en España y otros países de Europa, pero creen que podría llegar a América Latina y Estados Unidos.

Dos compañías de ciberseguridad descubrieron la presencia de los troyanos bancarios TeaBot y FluBot en una serie de aplicaciones maliciosas para celulares con sistema Android que se hacen pasar por otras apps reales, especialmente de bancos.

TeaBot es un troyano bancario que ataca principalmente a bancos europeos y que está teniendo especial incidencia en España. Es capaz de robar las credenciales de las víctimas, acceder a sus SMS y controlar de forma remota el teléfono. Se cree que la estafa podría expandirse a América Latina y Estados Unidos.

Los ciberdelincuentes imitan las aplicaciones de Play Store con el fin de engañar a sus víctimas para que descarguen e instalen sus versiones modificadas.

La empresa de seguridad informática Bitdefender identificó cinco nuevas aplicaciones maliciosas de Android que contienen el troyano bancario Teabot y se hacen pasar por las reales.

Troyano por mensajería

FluBot es otro troyano bancario que, en este caso, se hace pasar por una empresa de mensajería para robar los datos bancarios de sus víctimas. Esta campaña está teniendo un alto impacto en países europeos, sobre todo en Alemania, España, Italia y Reino Unido.

El fraude comienza con la llegada de un SMS. Un remitente desconocido dice ser una empresa de mensajería (DHL Express Mobile, FedEx Mobile y Correos, entre otras) que no pudo entregar un paquete. Para recuperarlo, se invita a seguir un enlace y descargar una aplicación maliciosa para hacerse con el control del teléfono Android.

En esta amenaza, si el atacante logra engañar a una víctima a través de su campaña maliciosa, el estafador obtendrá acceso al dispositivo Android por completo. Esto incluye la posibilidad de robar números de tarjetas de crédito y credenciales de acceso a los servicios de banca online, también conocidos como banca electrónica o homebanking.

Para evitar que sea eliminado, el atacante implementa mecanismos para evitar que se active la protección incorporada que ofrece el sistema operativo Android y evita que se instalen algunas soluciones de seguridad de terceros; algo que probablemente muchos usuarios intentarán para eliminar el software malicioso de sus equipos, informó otra empresa de seguridad informática, ESET.

Esta aplicación maliciosa deshabilita Google Play Protect para evitar la detección por parte de la seguridad incorporada del sistema operativo. Además, debido a la cantidad de permisos otorgados, el actor de amenazas puede bloquear la instalación de muchas soluciones antimalware de terceros.

En su análisis, Bitdefender descubrió más de cien dominios diferentes utilizados en la campaña. Estos dominios pertenecen a sitios pirateados o secuestrados, donde los actores de amenazas inyectaron su malware para propagarse aún más.

En muchos casos, se trata de sitios web y dominios legítimos que han sido atacados con éxito por ciberdelincuentes a través de vulnerabilidades existentes, lo que les permite inyectar enlaces de descarga de ‘malware’.

Advertisement
Advertisement
Advertisement
Advertisement

También te puede interesar

Tendencias

Un día después de haber salido de la casa de Gran Hermano (Telefe), Julieta Poggio pudo recuperar su celular y recibir todo el cariño de sus fanáticos. Entre...

Mundo

Una mujer de 36 años fue rescatada con vida del interior de un nicho en un cementerio de Brasil, luego de que trabajadores funerarios escucharan sus gritos. El...

Deportes

Cristiano Ronaldo es considerado como uno de los mejores futbolistas de la historia y su éxito en la cancha se debe en gran parte a...

Deportes

José Sosa, uno de los ídolos de Estudiantes de La Plata que volvió al club hace unos meses, quedó envuelto en un escándalo después...

Advertisement