Investigadores de las compañías de ciberseguridad Avast, ESET y SfyLabs
han descubierto una nueva versión del 'malware' bancario móvil BankBot,
frecuente en aplicaciones de Google Play Store. En esta ocasión, el troyano se
escondía en servicios descargables como linternas, juegos de cartas y 'apps' de
limpieza, desde donde robaba datos bancarios de la víctima.
En un comunicado, Avast ha recordado que BankBot ya ha sido localizado
en aplicaciones de Google Play "en numerosas ocasiones" a lo largo
del presente año, afectando a 'software' de importantes entidades bancarias
como WellsFargo, Chase, DiBa o Citibank, y a usuarios de un total de 14 países,
entre ellos España.
Los responsables de la nueva versión de BankBot han dividido sus ataques
en dos campañas. La primera ocultó al 'malware' en aplicaciones que
supuestamente ofrecían un servicio de linterna para el dispositivo móvil,
mientras la segunda falseó varias 'apps' del juego solitario de cartas y una de
limpieza del almacenamiento interno del terminal. Los programas de esta última
campaña también incluían otros tipos de 'malware' como Mazar o Red Alert.
No obstante, según ha explicado Avast, el trabajo de estas aplicaciones
consistía en espiar la actividad del usuario, obtener los datos de acceso a sus
cuentas bancarias "y robar su dinero". Aunque Google eliminó de Play
Store los programas que contenían versiones antiguas de BankBot "en
cuestión de días", la compañía ha asegurado que algunas versiones
siguieron activas hasta el pasado 17 de noviembre, tiempo suficiente para
afectar "a miles de usuarios".
Los creadores de troyanos bancarios móviles han comenzado a usar
técnicas especiales para burlar el sistema de Google de detección automática de
aplicaciones maliciosas. Para ello, la actividad infecciosa ha sido programada
para que se ponga en marcha dos horas después de que el usuario concediese los
permisos de administrador a la 'app'. Además, los responsables habían publicado
el 'software' usando distintos nombres de desarrollador, una técnica
"común para evitar las comprobaciones de Google".
Entre la actividad maliciosa se incluye la instalación de una falsa
interfaz de usuario que se activa sobre la aplicación bancaria cuando esta es
abierta por la víctima. Cuando esta introduce sus datos de acceso, los
ciberdelincuentes se hacen con ellos. Además, los responsables de este
'malware' también han logrado interceptar el SMS que el usuario recibe con el
número de validación de transacción (TAN), un código empleado por los bancos
europeos para autorizar transferencias 'online'.
CONSEJOS CONTRA LOS TROYANOS BANCARIOS
Avast también ha difundido una serie de consejos para hacer frente a los
troyanos bancarios móviles. Las recomendaciones de la empresa checa incluyen
comprobar que la aplicación bancaria que se está utilizando está verificada,
por lo que se debe asegurar con el servicio de atención al cliente de la
entidad bancaria cuando la apariencia de la interfaz sea sospechosa.
Además, la compañía de ciberseguridad ha aconsejado utilizar siempre la
verificación en dos pasos si el banco la ofrece como una opción, utilizar solo
portales de 'apps' de confianza como Google Play Store o la App Store de Apple,
y comprobar las valoraciones y comparaciones de otros usuarios antes de descargar
una nueva aplicación. Además, es recomendable prestar atención a los permisos
que solicita cada programa, no conceder derechos de administrador a una 'app'
--salvo que sea estrictamente necesario-- y contar con una solución antivirus.
Fuente: Europa Press