Opinarg

Un malware para robar datos bancarios


22 de agosto de 2017

Click en la foto para ampliar
El malware fue detectado hace poco más de un año, sin embargo, cómo suele suceder en este rubro, había mantenido un muy bajo perfil, hasta que el portal especializado SecureList, alimentado por investigadores de Kaspersky Lab, reportó una nueva versión del mismo, pero más compleja y sofisticada.
La infección ha sido detectada en terminales de pago móviles ligadas a un smartphone Android, mismas que regularmente son utilizadas para pagar multas de tráfico, taxis comerciales, o en establecimientos pequeños para los que una terminal es muy costosa.
La nueva versión es capaz de simular apps legítimas para robar los datos de pago al momento de la transacción, incluyendo el SMS de verificación necesario para la misma. Además, los datos señalan que podrían ser más de 2,000 las aplicaciones bancarias afectas alrededor del mundo.
A pesar de que los especialistas han realizado análisis exhaustivos del código malicioso, debido a su complejidad, han sido incapaces de detectar el medio de infección, sin embargo, tienen la teoría de que ésta se da mediante el envío de mensajes sms masivos, con contenido multimedia disfrazado en su interior.

Su funcionamiento le permite esconderse tras el icono de acceso directo y desde ahí tomar el control de llamadas, sensores y aplicaciones del usuario, quien recibe una llamada (falsa) que graba su voz para después enviarla al cibercriminal mediante un servidor encriptado, información que le sirve cómo si fueran datos biométricos y le permite monitorear al usuario.
Además, el malware se superpone en varias aplicaciones bancarias y de pagos, creando su propia interfaz sin que el usuario pueda percatarse. Una vez que el usuario inicia la aplicación, el malware le pedirá confirmar sus datos, mismos que después se enviarán a otro servidor encriptado.
Por último, si el usuario activó la verificación en dos tiempos y utiliza su smartphone para recibir sms de confirmación, el malware está preparado para monitorearlos, recibirlos, enviarlos y borrarlos.
Los expertos señalan que esta versión aún no está terminada, ya que su interfaz gráfica presenta inconsistencias y detalles que podrían servir de alerta, sin embargo, aunque la primera versión está incluida en la blacklist de la mayoría de los fabricantes, se desconocen los alcances reales que tenga esta actualización.

Compartir esta nota en