¡Cuidado! Alertan que apps para Android están robando datos bancarios

Investigadores han detectado una nueva forma de robar datos de clientes bancarios.

|
Foto: Pixabay y Pexels.
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram

Investigadores de Check Point Research han descubierto un nuevo dropper, es decir un programa malicioso diseñado para introducir otro malware en el equipo de la víctima, que se está propagando a través de la Play Store de Google.

Apodado "Clast82" por los investigadores, el dropper ejecuta un malware de segunda fase que proporciona al ciberdelincuente un acceso intrusivo a las cuentas bancarias de las víctimas, así como el control total de sus móviles.  

¿Cómo roba tus datos?

Clast82 introduce el malware-as-a-service AlienBot Banker, una amenaza de segunda fase que ataca a las aplicaciones bancarias eludiendo su factor de doble de autenticación.

Además, Clast82 está compuesto por un troyano de acceso remoto móvil (MRAT) capaz de controlar el dispositivo con TeamViewer con lo que cibercriminal tiene acceso al equipo como si lo tuviera en sus manos.

Los investigadores de Check Point explican cuál el método de ataque que utiliza Clast82: 

  1. La víctima descarga una app maliciosa desde Google Play, que contiene el dropper Clast82.
  2. Clast82 se comunica con el servidor de C&C para recibir la configuración.
  3. Clast82 descarga en el dispositivo Android un payload recibido por la configuración, y lo instala, en este caso se trata de AlienBot Banker.
  4. Los ciberdelincuentes acceden a las credenciales bancarias de la víctima y proceden a controlar el dispositivo por completo.

La compañía alertó también que Clast82 utiliza una serie de técnicas para evitar ser detectado por Google Play Protect, por ejemplo Firebase, una herramienta propiedad de Google que sirve como plataforma para la comunicación del malware con el dispositivo.

Las 10 apps implicadas Los ciberdelincuentes utilizaron las siguientes aplicaciones Android legítimas y conocidas de código abierto: 

  1. Cake VPN  
  2. Pacific VPN  
  3. eVPN  
  4. BeatPlayer  
  5. QR/Barcode Scanner MAX  
  6. Music Player  
  7. tooltipnatorlibrary  
  8. QRecorder  

Es importante destacar que Check Point informó a Google sobre los hallazgos y, unos días después, las aplicaciones dejaron de estar disponibles en la Play Store. 

También te puede interesar:

 Bitcoins servirán para comprar autos Tesla anuncia Elon Musk

 WhatsApp: Cómo quitar el “Está escribiendo” cuando vas a mandar un mensaje

 Samsung lanzaría teléfono que se puede doblar ¡dos veces!

Lo más leído

skeleton





skeleton