Un nuevo malware bancario se está extendiendo a los dispositivos Android. Utiliza el código fuente del ahora desaparecido malware Xerxes y una variante aún más antigua llamada LokiBot. Los piratas informáticos usan el malware para atacar aplicaciones que ya han sido manipuladas en otras campañas de malware.
Un nuevo malware bancario se está extendiendo a los dispositivos Android. Utiliza el código fuente del ahora desaparecido malware Xerxes y una variante aún más antigua llamada LokiBot. Los piratas informáticos usan el malware para atacar aplicaciones que ya han sido manipuladas en otras campañas de malware.
Los sistemas operativos están en constante evolución, pero también lo están los troyanos bancarios que quieren anidar en estos sistemas. Cuando los troyanos están ocultos dentro de las aplicaciones, generalmente se detectan antes de que puedan distribuirse a través de las tiendas de aplicaciones oficiales. Por lo tanto, los ciberdelincuentes los ofrecen principalmente a través de tiendas de aplicaciones no oficiales y sitios web sospechosos.
Cuando se lanza una nueva versión de Android, el antiguo malware deja de funcionar. Entonces aparecen nuevas versiones, en su mayoría basadas en código antiguo. La variante actual de BlackRock z. B. utiliza elementos de código que tienen en parte 4 años.
ThreatFabric investigó cómo se comporta BlackRock una vez que el malware ha infectado un dispositivo. Como era de esperar, todos los datos pueden ser manipulados. “Cuando el malware se ejecuta por primera vez en el dispositivo, lo primero que hace es ocultar el ícono de la aplicación para que el usuario no lo note”, dicen los expertos en malware. "A continuación, la aplicación le pedirá al usuario que le otorgue los derechos de accesibilidad de Android. A menudo se disfraza como una actualización de Google”.
La función de accesibilidad en Android tiene un propósito completamente diferente, pero es muy completa y, como resultado, los autores de malware la utilizan a menudo para obtener los permisos necesarios.
BlackRock espía los datos de las tarjetas de crédito y las contraseñas bancarias
BlackRock puede enviar SMS, enviar copias de SMS de correos electrónicos personales al Centro de control y comando, iniciar aplicaciones en el arranque, obligar a los dispositivos a permanecer en la pantalla de inicio, agregar un perfil de administrador de dispositivos para la aplicación y más.
Dado que es un troyano bancario, intentará robar los datos de la tarjeta de crédito y las contraseñas bancarias, ya sea mediante la captura de formularios o el uso de superposiciones de phishing específicas de la aplicación. El malware dirige al usuario a los archivos almacenados localmente en lugar de a la versión en línea, y luego los datos se envían al centro de C&C.
Muchas aplicaciones infectadas por el malware no tienen nada que ver con las finanzas, sino que son aplicaciones de redes sociales, mensajes de texto o citas. Aquí se pueden aprovechar muchos datos, que a su vez pueden ser útiles en otras campañas. Entre los objetivos objetivo se encuentran principalmente bancos y usuarios europeos, seguidos de Australia y América del Norte.
Obtenga más información en el blog de Bitdefender.com
Acerca de Bitdefender Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de