Hay un nuevo 'malware' en Android que roba tu dinero

El troyano 'BankBot' logró burlar las medidas de seguridad de la Google Play Store y robaba la información de tus aplicaciones bancarias. 

Las compañías de ciberseguridad Avast, ESET y SfyLabs, descubrieron el nuevo 'malware'.
DPA
Madrid /

Investigadores de las compañías de ciberseguridad Avast, ESET y SfyLabs descubrieron una nueva versión del malware bancario móvil BankBot, frecuente en aplicaciones de Google Play Store. En esta ocasión, el troyano se escondía en servicios descargables como linternas, juegos de cartas y apps de limpieza, desde donde robaba datos bancarios de la víctima.

En un comunicado, Avast recordó que BankBot fue localizado en aplicaciones de Google Play "en numerosas ocasiones" a lo largo del presente año, afectando a software de importantes entidades bancarias como WellsFargo, Chase, DiBa o Citibank, y a usuarios de un total de 14 países.

TE RECOMENDAMOS: ¿Tienes un Android? Google sabía en todo momento tu ubicación

Los responsables de la nueva versión de BankBot han dividido sus ataques en dos campañas. La primera ocultó el malware en aplicaciones que supuestamente ofrecían un servicio de linterna para el dispositivo móvil, mientras la segunda falseó varias apps del juego solitario de cartas y una de limpieza del almacenamiento interno del terminal. Los programas de esta última campaña también incluían otros tipos de malware como Mazar o Red Alert.

No obstante, según explicó Avast, el trabajo de estas aplicaciones consistía en espiar la actividad del usuario, obtener los datos de acceso a sus cuentas bancarias "y robar su dinero".

Aunque Google eliminó de Play Store los programas que contenían versiones antiguas de BankBot "en cuestión de días", la compañía aseguró que algunas versiones siguieron activas hasta el pasado 17 de noviembre, tiempo suficiente para afectar "a miles de usuarios".

¿Cómo funciona?

Los creadores de troyanos bancarios móviles comenzaron a usar técnicas especiales para burlar el sistema de Google de detección automática de aplicaciones maliciosas. Para ello, la actividad infecciosa fue programada para que se ponga en marcha dos horas después de que el usuario concediese los permisos de administrador a la app. Además, los responsables habían publicado el software usando distintos nombres de desarrollador, una técnica "común para evitar las comprobaciones de Google".

Entre la actividad maliciosa se incluye la instalación de una falsa interfaz de usuario que se activa sobre la aplicación bancaria cuando esta es abierta por la víctima. Cuando esta introduce sus datos de acceso, los hackers se hacen de ellos. Además, los responsables de este malware también lograron interceptar el SMS que el usuario recibe con el número de validación de transacción (TAN), un código empleado por los bancos europeos para autorizar transferencias online.

¿Qué puedes hacer?

Avast difundió una serie de consejos para hacer frente a los troyanos bancarios móviles. Las recomendaciones de la empresa checa incluyen comprobar que la aplicación bancaria que se está utilizando está verificada, por lo que se debe asegurar con el servicio de atención al cliente de la entidad bancaria cuando la apariencia de la interfaz sea sospechosa.

Además, la compañía de ciberseguridad aconsejó utilizar siempre la verificación en dos pasos si el banco la ofrece como una opción, utilizar sólo portales de apps de confianza como Google Play Store o la App Store de Apple, y comprobar las valoraciones y comparaciones de otros usuarios antes de descargar una nueva aplicación.

Además, es recomendable prestar atención a los permisos que solicita cada programa, no conceder derechos de administrador a una app —salvo que sea estrictamente necesario— y contar con una solución antivirus.



RL

LAS MÁS VISTAS