Inicio » Seguridad » Troyano bancario para Android roba las credenciales a más de 20 apps de banca móvil
Miercoles 19 Junio, 2019

Indicadores económicos de Chile

Dólar Observado 619,06
Euro 723,82
UF 23.819,39
UTM 43.599,00
YUAN

Newsletter

Inscríbase y reciba GRATIS semanalmente el mejor contenido de Negociós y Tecnología en su E-mail.

Eventos

Próximos Eventos

20.JUN.2019

SANTIAGO, CHILE: Latam Ventures Summit

Próximos Eventos

20.JUL.2019

NUEVA YORK, EE.UU.: NOVUS Summit 2019

Próximos Eventos

3.SEP.2019

SANTIAGO, CHILE: Summit País Digital 2019

Próximos Eventos

29.OCT.2019

LAS VEGAS, EE.UU.: World Crypto Conference

Próximos Eventos

29.OCT.2019

LIMA, PERU: Conecta Perú 2019

Próximos Eventos

14.NOV.2019

SANTIAGO, CHILE: APEC CEO Summit 2019

Troyano bancario para Android roba las credenciales a más de 20 apps de banca móvil

Seguridad

  • ESET alerta sobre una nueva amenaza informática que, pretendiendo ser Flash Player, evade la doble autenticación afectando, hasta ahora, a los más importantes bancos de Australia, Nueva Zelanda y Turquía.

Buenos Aires, Argentina. 14 marzo, 2016. El Laboratorio de Investigación de ESET Latinoamérica, compañía especializada en la detección proactiva de amenazas, alertó sobre una nueva campaña de malware dirigida a clientes de algunos de los bancos más importantes en Australia, Nueva Zelanda y Turquía. Al momento se registra el robo de las credenciales de inicio de sesión de 20 aplicaciones de banca móvil, afectando a los usuarios activos de las mismas.

Este troyano bancario para Android es detectado por los productos de seguridad de ESET como Android/Spy.Agent.SI. El malware se hace pasar por Flash Player, y su ícono tiene un aspecto legítimo.

ESET - Troyano Bancario

Una vez que el usuario cae en el engaño, descarga e instala la aplicación maliciosa, se le solicita al usuario que conceda los derechos de administrador de dispositivos. Luego, identifica la información del dispositivo y reúne el paquete de las aplicaciones ya instaladas. Si se identifica alguna aplicación de banca móvil, el malware se manifiesta superponiéndose a la aplicación de banca activa. Esta actividad de phishing se comporta como una pantalla de bloqueo, que solo se quita cuando el usuario ingresa sus credenciales de inicio de sesión. Cuando el usuario completa sus datos personales, la pantalla falsa se cierra y se muestra la de banca móvil legítima.

Este malware puede incluso evadir la autenticación en dos fases (2FA), ya que es capaz de enviarle al servidor todos los mensajes de texto recibidos. Lo que le permite al atacante interceptar los mensajes de texto SMS enviados por el banco y eliminarlos inmediatamente del dispositivo del cliente, a fin de no generar ninguna sospecha.

Para eliminar el código malicioso, se pueden intentar dos métodos diferentes. En el primero, el usuario tiene que desactivar los derechos de administrador y luego desinstalar la aplicación “Flash Player” falsa del dispositivo. La desactivación de los privilegios de administrador puede realizarse, si el malware lo permite, desde el menú habitual (Configuración-Seguridad – Administradores del dispositivo – Flash Player – Desactivar), o bien reiniciando el dispositivo en modo seguro. Cuando se inicia el dispositivo en modo seguro, no se carga ni ejecuta ninguna aplicación de terceros, por lo tanto se puede desactivar en forma segura los privilegios de administrador, y desinstalar efectivamente la aplicación.

“Este malware no se centra únicamente en aplicaciones de banca móvil, sino que también intenta obtener credenciales de la cuenta de Google. Las primeras versiones eran simples, y su propósito malicioso se identificaba fácilmente. Las versiones posteriores ya presentan mejores tácticas de ofuscación y cifrado lo que produjo que sea más difícil para el usuario darse cuenta que algo sospechoso está sucediendo en el teléfono. Si bien está amenaza actualmente sucede en países fuera de América Latina, no sería raro que en el futuro veamos esta metodología en otros códigos maliciosos enfocados en la región”, aseguró Pablo Ramos, jefe del laboratorio de investigación de ESET Latinoamérica.

La lista de bancos afectados incluye los más importantes de Australia, Nueva Zelanda y Turquía. Entre estos se encuentran: Westpac, Bendigo Bank, Commonwealth Bank, St. George Bank, National Australia Bank, Bankwest, Me Bank, ANZ Bank, ASB Bank, Bank of New Zealand, Kiwibank, Wells Fargo, Halkbank, Yapı Kredi Bank, VakıfBank, Garanti Bank, Akbank, Finansbank, Türkiye İş Bankası y Ziraat Bankası.


Comentarios

No hay comentarios.

Añadir comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *