Un nuevo malware bancario de Android apunta a más de 232 aplicaciones bancarias. Ese trata de untroyano llamado ‘Android.banker.A9480’. Está diseñado para robar datos e informes personales de los usuarios. Al igual que otros tipos de malware bancario, este también se hace con datos de inicio de sesión, SMS, listas de contactos y los sube a un servidor malicioso. Además, aparte de las aplicaciones bancarias, este troyano también apunta a las aplicaciones de criptomoneda presentes en el teléfono de un usuario.
Nuevo malware bancario para Android
Como sabemos, las criptomonedas están en auge. Cada vez hay más ataques cibernéticos que se centran en estas monedas digitales. Se aprovechan de que muchos usuarios invierten aquí, muchos inexpertos en seguridad, para intentar atacar.
Según explican desde Quick Heal, de momento se están centrando en la banca india. Muchos bancos han sido atacados por este malware troyano para Android: Axis mobile, HDFC Bank MobileBanking, SBI Anywhere Personal, HDFC Bank MobileBanking LITE, iMobile de ICICI Bank, IDBI Bank GO Mobile +, Abhay de IDBI Bank Ltd, IDBI Bank GO Mobile, IDBI Bank mPassbook, Baroda mPassbook, Union Bank Mobile Banking, y Union Bank Commercial Clients.
El malware Android.banker.A9480 se distribuye a través de una aplicación Flash Player falsa en tiendas de terceros, dijeron desde Quick Heal. La aplicación Flash Player es un objetivo popular para los ciberdelincuentes debido a su prevalencia. Una vez que los usuarios descargan la aplicación maliciosa, reciben varias instrucciones para activar los derechos administrativos. La aplicación envía numerosas ventanas emergentes a las víctimas hasta que se activan los privilegios administrativos, agregó el informe.
232 aplicaciones
Una vez que la aplicación se instala en un teléfono inteligente, el icono se oculta cuando el usuario lo toca. La aplicación maliciosa sigue trabajando en segundo plano mientras busca una de las 232 aplicaciones bancarias. Además, si la aplicación encuentra una de estas aplicaciones específicas, envía una notificación falsa que se asemeja a la aplicación bancaria. Cuando los usuarios abren la notificación, obtienen una ventana de inicio de sesión falsa que los atacantes utilizan para extraer datos confidenciales, como la identificación de usuario y la contraseña.
Según la noticia publicada por Quick Heal, el malware puede procesar comandos como enviar y recolectar SMS, cargar la lista de contactos y la ubicación, mostrar notificación falsa, accesibilidad y permiso GPS, y más. Dado que el malware puede interceptar SMS entrantes y salientes de un teléfono inteligente infectado, también puede eludir la autenticación de dos factores basada en OTP en la cuenta bancaria del usuario.
Como siempre decimos, lo mejor es contar con programas y herramientas de seguridad. además este software debe de estar actualizado. Sólo así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento. Pero también es muy importante el sentido común. Muchos tipos de malware necesitan de la interacción del usuario. Por ello hay que estar siempre alerta y no descargar aplicaciones ni archivos de procedencia desconocida. Así evitaremos caer en posibles programas falsos.