OpFake y Marry, dos familias de troyanos bancarios que vuelven a ser noticia por utilizar las aplicaciones dedicadas a desarrolladores de la red social Facebook, utilizando un servidor de control distribuido entre diferentes aplicaciones, afectando sobre todo a dispositivos Android y en menos medida a iOS.
Desde hace tiempo, la red social ofrece el servicio Backend-as-a-Service, permitiendo utilizar aplicaciones y crear otras que se sustenten sobre este servicio. El problema es que los ciberdelincuentes se están sirviendo de esta infraestructura para llevar a cabo ataques y distribuir amenazas. Sin embargo, tal y como veremos a continuación, estos han fallado a la hora de ocultar la mecánica de las estafas.
Expertos en seguridad han querido analizar este comportamiento, viéndose obligados a pedir ayuda a Intel dada la cantidad de información existente. Hoy en día existen nada más y nada menos de 2 millones de aplicaciones catalogadas como «en desarrollo» y tal y como se ha podido saber los lotes de datos robados ascienden a más de 56 millones.
Desde Intel son más directos y afirman que los ciberdelincuentes han utilizado las aplicaciones de los desarrolladores y la infraestructura del servicio Backend-as-a-Service como un servidor de control para los troyanos bancarios y coordinar así la campaña spam.
El fraude y el robo de los datos de las tarjetas de crédito y débito se realiza a través de un SMS
Los troyanos bancarios se distribuyen haciendo uso de mensajes de texto que se envían de forma aleatoria. Cuando el usuario procede a la descarga del contenido y su instalación, el malware comienza a desempeñar sus funciones, detectando si en el terminal existe información relacionadas con tarjetas de crédito y débito. Si encuentra dicha información, este procede al envío de la información a las aplicaciones de Facebook para que la información sea procesada y almacenada.
Sin embargo, los ciberdelincuentes cometieron muchos errores que han provocado que los expertos en seguridad sean capaces de realizar una traza de la información, desde que sale del terminal infectado del usuario hasta que se almacena. Pueden utilizar métodos para entrar en una cuenta de Facebook.
5 aplicaciones de desarrolladores de Facebook han servido para coordinar todo
170.000 mensajes de texto y 20.000 comandos diferentes ejecutados de forma correcta. Esas son las cifras de esta estafa que se ha coordinado gracias a la utilización de 5 aplicaciones de desarrollador de Facebook. También apuntan que se han localizado datos de tarjetas de usuarios, pero no superan las 200, por lo que el entramado de la estafa era complejo pero por el momento no han obtenido buenos resultados, alcanzando muy poca repercusión.
Fuente | Softpedia