Descubierto un nuevo troyano que roba datos bancarios de Android

Por conveniencia o por una situación extraordinaria como la pandemia de COVID-19, millones de personas en el mundo tomaron la decisión de digitalizar muchas de sus actividades. Poco a poco muchos han perdido el miedo a tener acceso a sus cuentas bancarias desde el Teléfono móvil. Y, aunque eres Aplicaciones generalmente son muy prácticos y seguros, ciberdelincuentes Buscan el camino a robar los datos. En ese sentido hoy os vamos a hablar de un troyano peligroso que está dirigido a usuarios de Androide.

En marzo pasado, investigadores de la firma ThreatFabric identificaron un malware de Fraude bancario llamada Buitre que pone a los usuarios de Android que utilizan aplicaciones bancarias. Al respecto, Juan Pablo Jiménez, Vicepresidente de Ventas para Latinoamérica de OneSpan, comentó: «Esta es una ataque que ha resurgido y que podría haber evolucionado. Vultur tiene la capacidad de leer y grabar la pantalla de un dispositivo móvil, así como registrar las claves para robar las credenciales de los usuarios ”.

Precisamente por la forma en que opera es que este malware está atrayendo la atención de la seguridad cibernética, ya que al ser menos exigente de recursos en comparación con el ataques desde una pantalla de inicio simulada hasta aplicaciones bancarias móviles o sitios web, es más difícil para los usuarios descubrir que están infectados.

Y es que la mayoría de estos ataques se consiguen haciendo creer al usuario que está entrando en la aplicación legítima de su banco, cuando en realidad es una copia que registra toda la información de acceso. Pero en el caso de Vultur se graba lo que ocurre en pantalla, es decir, es la aplicación oficial, pero hay una espiar que es responsable de robar las credenciales de acceso.

READ  Comienza la beta cerrada de OxygenOS 12 (Android 12) para la serie OnePlus 8 - EzAnime.net

Según OneSpan, el ataque comenzó a partir de una aplicación fraudulenta disponible en Google Play Store. Sin embargo, y aunque Google parece responder a las alertas de aplicaciones sospechosas, eso no parece ser un consuelo para quienes ya han sido despojados de sus credenciales o de su capital.

De hecho, un informe reciente de AV-TEST mostró que Google Play Protect, cuyo objetivo es identificar el malware, que ocupa el último lugar entre sus pares de aplicaciones de malware. Seguridad móvil. “Los desarrolladores y editores de aplicaciones móviles que facilitan pagos u otras actividades bancarias no deben asumir que sus plataformas y usuarios están protegidos solo por el sistema operativo Android o la tienda Google Play. Deben tomar medidas adicionales con múltiples capas de seguridad, incluida la autenticación del cliente y el blindaje de la aplicación que, cuando se integra en una aplicación de banca móvil, monitorea continuamente la aplicación y la cierra si se detecta. tecnología funciones de lectura de pantalla o keylogger, como la que ejecuta este malware Vultur «.

Todo un riesgo

Los especialistas también comentaron que, por la forma en que opera, este malware no es solo un riesgo Para las aplicaciones de entidades bancarias, se ha verificado que Vultur también afecta carteras de CRIPTOMONEDAS y redes sociales.

Cabe destacar que, una vez instalado en el dispositivo, el malware oculta su icono y utiliza los servicios de accesibilidad de Android para obtener los permisos necesarios para su funcionamiento. Posteriormente, identifica las aplicaciones disponibles y envía una alerta cuando el usuario utiliza alguna de las plataformas de su lista de objetivos para comenzar a grabar la pantalla.

Además de la grabación, Vultur también utiliza un servidor VNC (Virtual Network Computing) local para obtener capturas de pantalla del dispositivo de envío, junto con las pulsaciones de teclas grabadas. De esta manera el ciberdelincuentes tienen todo lo necesario para robar a sus víctimas.

Lea también: Google infringió las patentes de Sonos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *