Caballo de Troya para Android de Google.

Alerta de Troyano bancario para dispositivos móviles Android.

Troyano bancario para Android roba las credenciales a más de 20 aplicaciones de banca móvil

ESET, compañía líder en detección proactiva de amenazas, alerta sobre una nueva amenaza informática que pretendiendo ser Flash Player evade la doble autenticación afectando, hasta ahora, a los más importantes bancos de Australia, Nueva Zelanda y Turquía. ESET alerta sobre una nueva amenaza informática que pretendiendo ser Flash Player evade la doble autenticación afectando, hasta ahora, a los más importantes bancos de Australia, Nueva Zelanda y Turquía.

El Laboratorio de Investigación de ESET Latinoamérica detectó una nueva campaña de malware dirigida a clientes de algunos de los bancos más importantes en Australia, Nueva Zelanda y Turquía. Al momento se registra el robo de las credenciales de inicio de sesión de 20 aplicaciones de banca móvil, afectando a los usuarios activos de las mismas.

Este troyano bancario para Android es detectado por los productos de seguridad de ESET como Android/Spy.Agent.SI.  El malware se hacer pasar por Flash Player, y su ícono tiene un aspecto legítimo.

Una vez que el usuario cae en el engaño, descarga e instala la aplicación maliciosa, se le solicita al usuario que conceda los derechos de administrador de dispositivos. Luego, identifica la información del dispositivo y reúne el paquete de las aplicaciones ya instaladas. Si se identifica alguna aplicación de banca móvil, el malware se manifiesta superponiéndose a la aplicación de banca activa. Esta actividad de phishing se comporta como una pantalla de bloqueo, que solo se quita cuando el usuario ingresa sus credenciales de inicio de sesión. Cuando el usuario completa sus datos personales, la pantalla falsa se cierra y se muestra la de banca móvil legítima.

Este malware puede incluso evadir el doble factor de autenticación (2FA), ya que es capaz de enviarle al servidor todos los mensajes de texto recibidos. Lo que le permite al atacante interceptar los mensajes de texto SMS enviados por el banco y eliminarlos inmediatamente del dispositivo del cliente, a fin de no generar ninguna sospecha.

Para eliminar el código malicioso, se pueden intentar dos métodos diferentes. En el primero, el usuario tiene que desactivar los derechos de administrador y luego desinstalar la aplicación “Flash Player” falsa del dispositivo. La desactivación de los privilegios de administrador puede realizarse, si el malware lo permite, desde el camino habitual (Configuración-Seguridad – Administradores del dispositivo – Flash Player – Desactivar), o bien reiniciando el dispositivo en modo seguro. Cuando se inicia el dispositivo en modo seguro, no se carga ni ejecuta ninguna aplicación de terceros, por lo tanto se puede desactivar en forma segura los privilegios de administrador, desinstalar efectivamente la aplicación.

“Este malware no se centra únicamente en aplicaciones de banca móvil, sino que también intenta obtener credenciales de la cuenta de Google. Las primeras versiones eran simples, y su propósito malicioso se identificaba fácilmente. Las versiones posteriores ya presentan mejores tácticas de ofuscación y cifrado lo que produjo que sea más difícil para el usuario darse cuenta que algo sospechoso está sucediendo en el teléfono. Si bien está amenaza actualmente sucede en países por fuera de América Latina, no sería raro que en el futuro veamos esta metodología en otros códigos maliciosos enfocados en la región”, aseguró Pablo Ramos, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La lista de bancos afectados incluye los más importantes de Australia, Nueva Zelanda y Turquía. Entre estos se encuentran: Westpac, Bendigo Bank, Commonwealth Bank, St. George Bank, National Australia Bank, Bankwest, Me Bank, ANZ Bank, ASB Bank, Bank of New Zealand, Kiwibank, Wells Fargo, Halkbank, Yapý Kredi Bank, VakýfBank, Garanti Bank, Akbank, Finansbank, Türkiye Ýþ Bankasý y Ziraat Bankasý.

Para más información sobre este código malicioso, se puede visitar el portal de noticias de seguridad de la información ESET llamado We Live Security.

Imagen:
Fotografías e Imágenes Gratis Internet.

Google Play y Troyanos para descarga

Alerta de Troyano de Sitios Pornográficos en Google Play.

La compañía de seguridad ESET advierte que los troyanos clicker de sitios pornográficos continúan circulando en Google Play

Investigadores de ESET en tan sólo 7 meses han encontrado 343 aplicaciones maliciosas del tipo clicker de sitios pornográficos en Google Play, y los criminales constantemente suben variantes a la tienda oficial para Android.

ESET revela que los troyanos clicker de sitios pornográficos, que ESET detecta como Android/Clicker, se muestran como aplicaciones legítimas, apuntando a los juegos en particular. Esta familia de malware se ha infiltrado en la tienda oficial de Android al menos 343 veces en los últimos siete meses, lo que hace que sea una de las mayores campañas de malware en Google Play registrada hasta la fecha.

“Ha habido muchos casos de campañas de malware en Google Play, pero ninguno de ellos ha permanecido tanto tiempo o ha tenido un número tan grande de infiltraciones exitosas,” explica Lukas Stefanko, investigador de malware de ESET que se especializa en malware para Android.

En promedio, 10 nuevos Troyanos clicker han pasado los controles de seguridad de Google todas las semanas durante la campaña, según lo indicado por la investigación de ESET. Además, estos troyanos no sólo se filtran en la tienda – sino que también están hallando su camino hacia los dispositivos de los usuarios. El número promedio de descargas por aplicación es de 3.600.

“Estos troyanos han sido rearmados de forma continua. Las versiones más recientes incluyen siempre un ligero cambio y cuentan con un código ofuscado con el fin de ocultar su verdadero propósito y evadir los controles de seguridad de Google “, comenta Stefanko

Después de la instalación que provocan los clics en los falsos anuncios se generan ingresos para sus operadores, robando a los anunciantes y dañando las plataformas de publicidad. Desde el punto de vista de los usuarios, estos troyanos generan una gran cantidad de tráfico de Internet, lo que podría tener consecuencias negativas para algunos.

A pesar de que los troyanos clicker han tenido éxito en ocultar su verdadero propósito, los usuarios todavía tienen muchas posibilidades para no ser víctima del engaño. “Las calificaciones de estas aplicaciones falsas reflejan las malas experiencias de sus víctimas, con puntuaciones negativas superando por lejos a los números positivos. Las calificaciones son una potente herramienta de seguridad e instamos a todos los usuarios a prestar atención a ellos “, recomienda Lukas Stefanko.