ESET
alerta sobre una nueva amenaza informática que pretendiendo ser Flash
Player evade la doble autenticación afectando, hasta ahora, a los más
importantes bancos de Australia, Nueva Zelanda y Turquía.
Buenos Aires, Argentina – El Laboratorio de Investigación de ESET
Latinoamérica, compañía líder en detección proactiva de amenazas,
detectó una nueva campaña de malware dirigida a clientes de algunos de los bancos más importantes en Australia, Nueva Zelanda y Turquía. Al momento se registra el robo de las credenciales de inicio de sesión de 20 aplicaciones de banca móvil, afectando a los usuarios activos de las mismas.
Este troyano bancario para Android es detectado por los productos de seguridad de ESET como Android/Spy.Agent.SI. El malware se hacer pasar por Flash Player, y su ícono tiene un aspecto legítimo.
Una
vez que el usuario cae en el engaño, descarga e instala la aplicación
maliciosa, se le solicita al usuario que conceda los derechos de
administrador de dispositivos. Luego, identifica la información del
dispositivo y reúne el paquete de las aplicaciones ya instaladas. Si se
identifica alguna aplicación de banca móvil, el malware se manifiesta superponiéndose a la aplicación de banca activa. Esta actividad de phishing
se comporta como una pantalla de bloqueo, que solo se quita cuando el
usuario ingresa sus credenciales de inicio de sesión. Cuando el usuario
completa sus datos personales, la pantalla falsa se cierra y se muestra
la de banca móvil legítima.
Este malware puede incluso
evadir el doble factor de autenticación (2FA), ya que es capaz de
enviarle al servidor todos los mensajes de texto recibidos. Lo que le
permite al atacante interceptar los mensajes de texto SMS enviados por
el banco y eliminarlos inmediatamente del dispositivo del cliente, a fin
de no generar ninguna sospecha.
Para eliminar el código
malicioso, se pueden intentar dos métodos diferentes. En el primero, el
usuario tiene que desactivar los derechos de administrador y luego
desinstalar la aplicación “Flash Player” falsa del dispositivo. La
desactivación de los privilegios de administrador puede realizarse, si
el malware lo permite, desde el camino habitual
(Configuración-Seguridad - Administradores del dispositivo - Flash
Player - Desactivar), o bien reiniciando el dispositivo en modo seguro.
Cuando se inicia el dispositivo en modo seguro, no se carga ni ejecuta
ninguna aplicación de terceros, por lo tanto se puede desactivar en
forma segura los privilegios de administrador, desinstalar efectivamente
la aplicación.
“Este malware no se centra únicamente en
aplicaciones de banca móvil, sino que también intenta obtener
credenciales de la cuenta de Google. Las primeras versiones eran
simples, y su propósito malicioso se identificaba fácilmente. Las
versiones posteriores ya presentan mejores tácticas de ofuscación y
cifrado lo que produjo que sea más difícil para el usuario darse cuenta
que algo sospechoso está sucediendo en el teléfono. Si bien está amenaza
actualmente sucede en países por fuera de América Latina, no sería raro
que en el futuro veamos esta metodología en otros códigos maliciosos
enfocados en la región”, aseguró Pablo Ramos, Jefe del Laboratorio de
Investigación de ESET Latinoamérica.
La lista de bancos afectados
incluye los más importantes de Australia, Nueva Zelanda y Turquía.
Entre estos se encuentran: Westpac, Bendigo Bank, Commonwealth Bank, St.
George Bank, National Australia Bank, Bankwest, Me Bank, ANZ Bank, ASB
Bank, Bank of New Zealand, Kiwibank, Wells Fargo, Halkbank, Yapý Kredi
Bank, VakýfBank, Garanti Bank, Akbank, Finansbank, Türkiye Ýþ Bankasý y
Ziraat Bankasý.
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario