Troyano BankBot atacó más de 400 aplicaciones bancarias en Android

0
58
Share

BankBot

BankBot, un troyano de Android que afecta a aplicaciones bancarias está de vuelta. Una investigación de seguridad lo detectó en noviembre, el malware intentaba robar información de inicio de sesión.

Se trata de un programa malicioso dirigido a dispositivos Android, el cual hizo su primera aparición en 2016.  Se calcula que la base de datos de BankBot supera los 400 bancos en todo el mundo.

Niels Croese de Securify notó que una aplicación llamada Funny Videos 2017 fue infectada con el troyano BankBot. Ese programa se estima fue descargado hasta 5000 veces.

El troyano apunta a más de 400 aplicaciones bancarias, colocando sobre ellas capas de phishing para robar credenciales de inicio de sesión y detalles de tarjetas de crédito.

Además de la aplicación Funny Videos 2017, se cree que BankBot ha entrado en Google Play Store a través de una aplicación llamada HappyTimes Videos, pasando por el escáner de seguridad de Google Bouncer. Ambos han sido eliminados.

BankBot ataca de nuevo

Ahora la emprsa de seguridad Easy Solutions advierte que BankBot está de vuelta. Los analistas de la empresa adivierten que BankBot tiene la capacidad de enviar, leer y eliminar mensajes de texto. También de  suprimir el sonido y la vibración del móvil.

Pero su poder más temido es seguramente el de inyectar contenido web fraudulento, el cual modifica aplicaciones bancarias originales y sin mayor sospecha roba la información privada de los usuarios. 

Las aplicaciones infectadas fueron eliminadas de Google Play. Al respecto, Easy Solutions encontró algunas constantes que se repiten en las versiones más recients de estos programas maliciosos. La primera es la enorme fuerza que adquiere un ataque después de que su código fuente es compartido, y la segunda es el riesgo al que se expone la gente que usa tiendas no oficiales de Android.

Medidas para prevenir el malware 

La estrategia del codigo abierto también se aplica claro a los programas maliciosos, El resultado son nuevas  y más fuertes versiones del mismo troyano. Eso fue lo que sucedio con BankBot.

En el caso de BankBot, el código fue filtrado en 2016 y demostró ser muy sencillo y eficiente a la vez. No tenía ninguna ofuscación; solamente creaba un bot después de compilar su código (tampoco había inyección dentro de otra aplicación).

La otra lección es descargar siempre aplicaciones desde las tiendas oficiales. La recomendación es monitorear las tiendas de aplicaciones, tanto oficiales como de terceros

LEAVE A REPLY

Please enter your comment!
Please enter your name here