close
close

Nuevo malware bancario descubierto en aplicaciones de Google

Desde entonces, DawDropper ha estado presente en hasta 17 aplicaciones -ya eliminadas de Google Play- con el objetivo de inyectar el código malicioso de hasta cuatro variantes de troyanos bancarios (Octo, Hydra, Ermac y TeaBot) en los teléfonos móviles

Trend Micro informa que este sistema utilizó el servicio en la nube Firebase Realtime Database de Google para cumplir su propósito. Esto evitaba ser detectado y al mismo tiempo tener acceso a la dirección de descarga del código malicioso.

DawDropper también usó GitHub, otro servicio de terceros (en este caso propiedad de Microsoft), como una forma alternativa de obtener el código malicioso, que luego se descargó en los dispositivos afectados.

Tan pronto como el “malware” se instalaba en el dispositivo final, las consecuencias variaban según la variante del troyano bancario. Para ilustrar sus capacidades, Trend Micro utiliza la familia de malware Octo como ejemplo.

En este caso, la aplicación que integra DawDropper intenta convencer al usuario para que le otorgue los permisos de accesibilidad más importantes para tener un control total sobre su sistema.

Una vez que se obtiene esta hazaña, el “malware” puede desactivar ciertos filtros de seguridad del dispositivo, como B. Google Play Protect, el sistema de protección que también está presente en Google Play Store y es capaz de rastrear aplicaciones para verificar si tienen un comportamiento malicioso.

Este troyano también es capaz de mantener activo el dispositivo afectado para recopilar y descargar información confidencial del usuario, como su lista de contactos, otras “aplicaciones” instaladas e incluso mensajes de texto para transmitirlos a un servidor de comando y control (C&C).

Octo-Malware también puede grabar la pantalla del dispositivo para registrar las contraseñas de los usuarios afectados además de sus direcciones de correo electrónico, sus contraseñas para acceder a otros servicios o sus datos bancarios.

Trend Micro predice que los troyanos bancarios proliferarán con el tiempo a medida que sus rutinas técnicas hayan evolucionado para evitar la detección, como por ejemplo: B. ocultar sus cargas útiles maliciosas en modelos cuentagotas como servicio (DaaS).

Con esto en mente, la compañía de ciberseguridad sugiere varios consejos para evitar nuevas víctimas de estas campañas de “malware”, comenzando por revisar la sección “Reseñas” de la aplicación para buscar críticas negativas.

También es recomendable evitar descargar cualquier aplicación o servicio de fuentes desconocidas o sitios web sospechosos para evitar que las amenazas anteriores se propaguen.

Add a Comment

Your email address will not be published.