Alertan sobre troyano bancario en juego de Google Play

Cuando BankBot está funcionando, roba los datos de la tarjeta de crédito del usuario.

|
El malware para Android está oculta en el juego Jewels Star Classic, disponible en Google Play. (Foto: Andro4all)
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram

Agencia
España.- La firma de seguridad ESET alerta de que ha sido detectado un juego en Google Play que infecta con malware los móviles Android. La aplicación se llama Jewels Star Classic y el virus que propaga es BankBot, un troyano bancario que fue descubierto a principios de año.

El pasado enero se filtró el código fuente de un malware bancario en un foro de hacking de la Deep Web. Más tarde, algunos criminales aprovecharon este código para crear una nueva amenaza más potente, con la finalidad de que el virus resultante pudiera eludir los controles de seguridad de Google Play, y así nació BankBot, informa Computer Hoy.

También te puede interesar: Detectan malware 'roba-dinero' en más de 50 apps de Google Play

Los primeros ataques de este troyano se detectaron en Rusia, pero a partir de febrero el modelo se exportó a los bancos de otros países. Más tarde, en abril fueron identificadas dos nuevas campañas de Bankbot en aplicaciones de Google Play con cepas más sofisticadas que se dirigían a bancoscomo Santander o ING.

La nueva versión de este malware para Android está oculta en el juego Jewels Star Classic, cuyo nombre pretende asociarse con la popular saga Jewels Star con el objetivo de parecer legítimo. Permanece oculto durante 20 minutos después de la primera ejecución de la aplicación, y transcurrido este tiempo se muestra una alerta que indica que es necesario activar Google Service para que las apps funcionen adecuadamente.

Este servicio no tiene nada que ver con Google, sino que utiliza este nombre para que el usuario no sospeche ante los permisos requeridos, que son observar las acciones del usuario, recuperar contenido de la ventana, activar Explore by Touch, activar la accesibilidad web mejorada y ejecutar acciones. En caso de conceder el permiso, la víctima le da libre acceso al troyano, que instalará y configurará el malware.

Una vez que BankBot está funcionando, roba los datos de la tarjeta de crédito del usuario mediante un sistema de superposición de ventanas, y además gestiona los SMS de manera clandestina para interceptar todos los mensajes de texto que lleguen al terminal.

Lo más leído

skeleton





skeleton