Bankbot sigue dando dolores de cabeza a Google y a miles de usuarios. Por tercera vez, el troyano bancario se detectó en su tienda, simulando aplicaciones de bancos internacionales. Así lo encontró una investigación de Avast, ESET y SfyLabs.
Los ataques afectan a los usuarios de Estados Unidos, República Dominicana, Australia y de países de Europa y Asia.
Aproximadamente el 71,8% de los usuarios de aplicaciones bancarias móviles creen que sus transacciones y su dinero están fuertemente protegidos. Según una encuesta realizada con participantes del evento Mobile World Congress Americas 2017.
La nueva versión de BankBot forma parte de un malware de mobile banking. La renovada versión de este troyano se detectó como una aplicación de linterna. También como un juego y una aplicación de limipieza de sistema. Sin embargo, una vez descargado el archivo espía y roba datos bancarios.
El BankBot fue detectado en Google Play en numerosas ocasiones a lo largo de este año.
Bankbot, un ataque que preocupa
Este programa ya había afectando a grandes bancos en el pasado. Entre ellos, Citibank, WellsFargo, Chase y DiBa. Así como sus usuarios en Estados Unidos, Australia, Alemania, Holanda, Francia, Polonia y España. También en Portugal, Turquía, Grecia, Rusia, República Dominicana, Singapur y Filipinas.
Según las empresas, varias versiones permanecieron activas hasta el 17 de noviembre. El plazo es lo suficientemente largo para que la aplicación infectar a miles de usuarios. Los cibercriminales publicaron las aplicaciones con nombres de desarrolladores diferentes, una práctica común para eludir las verificaciones de Google.
BankBot es malware dirigido a dispositivos Android, el cual hizo su primera aparición en 2016. Se calcula que su base de datos supera los 400 bancos en todo el mundo.
En mayo, #WannaCry invadió en simultáneo a organizaciones y empresas del todo el mundo. Este programa malicioso afectó a más de 100 países. Acá te contábamos más sobre este tema.
Estar alerta, requisito fundamental
Avast recomienda una serie de medidas para preveenir estos ataques.
? Confirmar que la aplicación en uso es una aplicación válida.
? Utilizar la opción “autenticación por dos factores”, si el banco la ofrece.
? Acceder sólo a las tiendas de aplicaciones de confianza. Aunque el malware se ha detectado en Google Play, se ha descargado desde una fuente externa. Desactivar la opción de descarga de aplicaciones de una fuente externa.
? Comprobar la clasificación de los usuarios antes de descargar una nueva aplicación.
? Considear los permisos solicitados por la aplicación. Cuando la aplicación requiere acceso a sus contactos, fotos y archivos de medios, trate esto como una alerta.