Noticias

BankBot sigue causando problemas

BankBot, el malware bancario para Android introducido en enero de este año, elude hábilmente las medidas de protección implementadas por Google y de nuevo reaparece en la tienda oficial App Store.

La historia de BankBot comenzó cuando un troyano bancario para Android se filtró de uno de los foros clandestinos de hackers. Desde entonces, su código se perfeccionó, y con él los mecanismos para evadir la protección de Google Bouncer, y se convirtió en la base de BankBot, que a finales de mes empezó a atacar activamente a los usuarios de los bancos rusos. Durante el mes siguiente, se introdujo sustanciales modificaciones en el código para que pudiera atacar a los usuarios del Reino Unido, Austria, Alemania y Turquía.

Los investigadores han logrado identificar tres campañas diferentes relacionadas con la aparición de BankBot en la tienda oficial de aplicaciones Google App. Ésta cada vez reaccionaba con celeridad y eliminaba las aplicaciones maliciosas, y como se supo más tarde, en todos los casos había pasado la verificación de Bouncer.

Y aunque abril está llegando a su fin, estas campañas siguen activas. Los investigadores de Dr. Web fueron los primeros en descubrir BankBot, y en Google Play, los de ESET. La compañía Securify informó de dos casos subsecuentes de distribución de BankBot a través de la tienda de Google.

La primera aplicación maliciosa detectada durante la nueva campaña de BankBot se llama Funny Videos 2017 y se descargó de 1000 a 5000 veces antes de que Google la eliminara de su tienda. La aplicación Happytimes Videos, infectada por BankBot, fue identificada el fin de semana pasado y eliminada el lunes.

BankBot muestra una pantalla de phishing que se superpone a la de la aplicación de banca móvil legítima. Se descubrió que el troyano no solo es capaz de robar credenciales de aplicaciones bancarias, sino también de servicios populares: Facebook, Viber, YouTube, WhatsApp, Uber, snapchat, WeChat, IMO, Instagram, Twitter y Google Play Store.

Además, BankBot tiene cualidades de extorsionista, ya que bloquea la pantalla del smartphone, e intercepta mensajes SMS para comprometer el sistema de autenticación de dos factores.

Los investigadores están hablando de 424 aplicaciones bancarias que son blanco de BankBot. En opinión de los especialistas, con el tiempo este troyano se convertirá en una amenaza más compleja, que atacará a más niveles y causará muchos problemas a usuarios, bancos e investigadores.

Fuentes: Threatpost

BankBot sigue causando problemas

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada